Les événements sportifs sont la cible des cybermenaces

Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar. 

Cybersécurité et événements sportifs : la chasse aux menaces est ouverte 

Les menaces de cybersécurité qui pèsent sur les grands événements et sites sportifs sont diverses et complexes. Elles nécessitent une vigilance constante et une collaboration entre les différentes parties prenantes. 

L’industrie mondiale du sport étant évaluée à plus de 600 milliards de dollars, les équipes, les associations sportives mondiales, les autorités locales, ainsi que les spectateurs, recèlent une mine d’informations précieuses pour les cyberattaquants ce qui les rend plus vulnérables aux attaques.  

Malheureusement, ces vulnérabilités se multiplient en raison du nombre d’appareils connectés et de réseaux interconnectés dans ces environnements. Les événements peuvent s’enchaîner rapidement avec de nouveaux partenaires et prestataires qui acquièrent un accès aux réseaux pour une période de temps spécifique. Cela donne également un faux sentiment de sécurité en faisant croire que les connexions « temporaires » présentent moins de risques. 

Les systèmes informatiques des lieux accueillant ces événements (stades, salles, complexes sportifs…) comprennent des centaines de vulnérabilités, connues ou non, qui permettent aux cyberattaquants de cibler des services essentiels tels que les plateformes d’inscription ou de billetterie, les systèmes de chronométrage ou de notation des matchs, la logistique, la gestion médicale et le suivi des patients, le suivi des incidents… 

Les informations personnelles identifiables des participants peuvent également être ciblées par le biais d’équipements numériques vulnérables, tels que les applications mobiles, les points d’accès Wi-Fi et les QR Codes contenant des URL malveillantes. 

Microsoft Defender Experts for Hunting a fourni un soutien en matière de cybersécurité pendant la Coupe du monde de la FIFA, au Quatar. Les équipes ont pu procéder à une première évaluation des risques, prenant en compte le profil des hackers, les tactiques et les techniques utilisées et d’autres informations de télémétrie. Ce sont plus de 634,4 millions de tentatives d’authentification (frauduleuses ou non) qui ont été analysées entre novembre et décembre 2022. 

La couverture s’est étendue à divers secteurs, y compris des sociétés impliquées dans les transports, les télécommunications, et d’autres fonctions essentielles. Plusieurs tentatives d’authentification infructueuses ont été enregistrées contre certains établissements de santé désignés comme unités de soins d’urgence pour l’événement. Les établissements de santé détenant des données médicales, ils constituaient des cibles de grande valeur. 

cybermenaces événements sportifs

Chiffres clés

Ces données représentent le nombre total d’entités et de systèmes qui ont été surveillés 24/24 et 7/7 par les équipes de cybersécurité entre le 10 novembre et le 20 décembre 2022 : 

« Vous ne pouvez pas défendre quelque chose que vous ne voyez pas

ou que vous ne comprenez pas ». 

Justin Turner, Principal Group Manager
Microsoft Security Research 

Action, réaction !

Pour se défendre contre ces attaques, les équipes sportives, les associations, et les infrastructures physiques doivent adopter des mesures de protection robustes. 

Une stratégie de sécurité multi-couche 

La mise en place d’une sécurité multicouche est une stratégie cruciale pour renforcer la défense des réseaux informatiques contre les menaces de cybersécurité. Cette approche consiste à superposer plusieurs mesures de sécurité pour créer une barrière de protection robuste contre les accès non autorisés : 

Des audits de sécurité et des évaluations des vulnérabilités doivent être effectués régulièrement afin d’identifier et de corriger les faiblesses de l’infrastructure du réseau.  

Un accès juste à temps (JIT) et juste suffisant (JEA) 

Cette stratégie consiste à accorder aux utilisateurs les permissions minimums requises pour accomplir leurs tâches et au moment où elles en ont besoin. 

L’accès excessif peut être dangereux. Si un utilisateur se voit accorder des privilèges dont il n’a pas besoin, cela peut conduire à des erreurs humaines, à des fuites de données accidentelles ou même à des actions malveillantes.  

En limitant les accès, les parties prenantes réduisent ces risques. 

La formation et l’éducation des parties prenantes 

ll est important d’organiser des séances de formation et de sensibilisation régulières pour les employés et les parties prenantes à ces événements, afin de les tenir informés des dernières menaces de cybersécurité et des meilleures pratiques pour les éviter. 

La sensibilisation à la sécurité devrait faire partie intégrante de la culture de l’entreprise ou de l’événement, car elle joue un rôle fondamental dans la prévention des incidents de sécurité et la protection des données sensibles.  

Voici quelques-unes de nos recommandations : 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW185Dg

En réponse aux préoccupations soulevées par la Commission européenne, Microsoft apporte des modifications importantes aux licences et à la disponibilité de Microsoft 365 et Microsoft Teams en Europe.  

À partir du 1er octobre 2023, Microsoft introduira : 

Ces changements n’auront pas d’impact sur les abonnements que vous avez déjà souscrit.  

Les tarifs ci-dessous correspondent aux prix par utilisateur/mois avec un engagement annuel.

Les changements apportés aux licences Microsoft de la gamme Entreprise 

À partir du 1er octobre, les licences Office 365 E1, Office 365 E3, Office 365 E5, Microsoft 365 E3 et Microsoft 365 E5 incluant Teams ne seront plus disponibles pour les nouveaux abonnements. 

1 – Si vous possédez déjà l’un de ces abonnements, vous ne serez pas impactés par ces changements et vous pourrez continuer à utiliser, ajouter, et même renouveler ces abonnements à votre contrat actuel, comme d’habitude.  

2 – Si vous ne possédez pas l’un de ces abonnements mais que vous souhaitez y souscrire après le 1er octobre, vous devrez souscrire à deux nouvelles références d’abonnements : 

💡Si vous êtes dans le deuxième cas et que vous pensez avoir besoin de l’une de ces licences à l’avenir, nous vous encourageons vivement à acheter une licence dès maintenant afin de continuer à profiter du modèle actuel après le 1er octobre. 

Tarifs des licences Microsoft de la gamme Entreprise

Si vous avez un devis en cours, nous vous invitons donc à le retourner signé le plus rapidement possible, pour ne pas être impacté par les changements du 1er octobre 2023. 

Les changements apportés aux licences Microsoft 365 Business et aux licences Microsoft 365 Frontline 

Les abonnements Microsoft 365 Business Basic, Microsoft 365 Business Standard, Microsoft 365 Business Premium (gamme Business/PME), ainsi que les abonnements Microsoft 365 F1, Office 365 F3 et Microsoft 365 F3 resteront disponibles et coexisteront avec la nouvelle gamme. 

Vous aurez donc le choix entre les licences existantes avec Teams inclus ou les nouvelles versions de ces licences sans Teams (affublées du terme EEA** dans le nom de la licence). 

Tarifs des licences Microsoft 365 Business

Offres existantes avec TeamsPrixNouvelles offres sans Teams
(à partir du 1er octobre 2023)
Prix
Microsoft 365 Business Basic5,60€ Microsoft 365 Business Basic EEA (sans Teams)4,60€
Microsoft 365 Business Standard11,70€Microsoft 365 Business Standard EEA (sans Teams)9,70€
Microsoft 365 Business Premium20,60€Microsoft 365 Business Premium EEA (sans Teams)18,60€

Tarifs des licences Microsoft 365 Frontline*

Offres existantes avec TeamsPrixNouvelles offres sans Teams
(à partir du 1er octobre 2023)
Prix
Microsoft 365 F12,10€Microsoft 365 Business Basic EEA (sans Teams)1,60€
Office 365 F33,70€Microsoft 365 Business Standard EEA (sans Teams)3,20€
Microsoft 365 F37,50€Microsoft 365 Business Premium EEA (sans Teams)7,00€

 
* Pour rappel il existe 5 gammes d’abonnement Microsoft 365 : Entreprise (pour plus de 300 utilisateurs), Business (moins de 300 utilisateurs), Académique, ONG, Gouvernement.

** European Economic Area (Espace économique européen)

AVD, c’est quoi ?

Azure Virtual Desktop (anciennement Windows Virtual Desktop) est une solution de bureau distant proposée par Microsoft sur son Cloud Azure. Il offre plusieurs avantages tels que :  

Le saviez-vous ?
Avec le déploiement d’une machine virtuelle Windows 11 multisession, chaque utilisateur dispose de son propre environnement virtuel isolé, ce qui garantit la sécurité et la confidentialité de ses données. 

Quels sont les prérequis ?

AVD est une solution robuste et très simple à mettre en place pour les petites, les moyennes et les grandes entreprises. 

Voici quelques prérequis à connaître : 

Un projet ? Une question ? On s’appelle pour en parler !

Téléchargez gratuitement notre infographie récapitulative sur Azure Virtual Desktop.

Vos serveurs deviennent vieillissants, ainsi que vos postes de travail ? 

Avant d’envisager de réinvestir dans de nouveaux équipements informatiques, la solution se trouve peut-être dans le Cloud ! 

En tant qu’expert du Cloud en France depuis plus de 10 ans, Openhost vous propose des offres d’hébergement au sein de ses propres infrastructures ou sur le Cloud public Microsoft Azure. 

Dans cet article, nous mettons en lumière 10 bonnes raisons d’envisager Azure pour y migrer vos applications.

Poursuivez votre lecture pour en savoir plus ! 

Qu’est-ce que Microsoft Azure ?

Microsoft Azure est une plateforme Cloud qui permet aux entreprises de déployer, gérer et développer une large gamme d’applications et de services. Elle intègre aussi des services d’infrastructure (IaaS) pour exécuter et provisionner des machines virtuelles. 

En d’autres termes, Azure offre aux organisations tout ce dont elles ont besoin pour moderniser tout ou partie de leur système d’information : des serveurs virtuels, du stockage, des bases de données, des services d’IA, des outils de développement et bien plus encore. Ces ressources sont disponibles à la demande et facturées en fonction de leur utilisation réelle, ce qui permet aux entreprises de payer uniquement pour ce qu’elles consomment. 

En sélectionnant les services d’Azure qui correspondent à leurs activités, telles que le développement, le déploiement et la gestion d’applications, les entreprises peuvent donc économiser sur les coûts et supprimer les contraintes associées à la gestion d’une infrastructure physique. 

Pourquoi héberger vos applications métiers dans Azure ? 

Microsoft Azure offre de nombreux avantages pour l’hébergement de vos logiciels et applications métiers. Découvrez 10 bonnes raisons de vous tourner vers cette solution :

Héberger ses applications dans le cloud Azure : une solution adaptée à tous types d’entreprises 

Microsoft Azure est capable de s’adapter aux contraintes spécifiques de chaque organisation pour l’aider à améliorer ses performances globales, quels que soient sa taille et son secteur d’activité. 

La finance, le BTP, la santé, le sport, l’aéronautique, pour n’en nommer que quelques-uns, sont tous des utilisateurs actifs de nos solutions cloud. 
Sage, EBP, Ciel, autres logiciels ou applicatifs techniques, y compris les applications Windev… En quelques minutes seulement, il est possible de déployer vos applications métiers dans le cloud Azure. 

Cette plateforme Cloud constitue donc un choix judicieux pour les entreprises cherchant à améliorer leur efficacité opérationnelle, à se concentrer sur l’innovation et à garantir une bonne expérience utilisateur à grande échelle. 

« En tant qu’éditeur de logiciels, toutes nos applications étaient installées en local sur les ordinateurs de nos clients. En passant par Microsoft Azure, notre objectif était de centraliser et de devenir autonome sur l’installation, l’exploitation et la maintenance de nos applications. […] Nos clients sont très sensibles à la sécurité des données hébergées et ce point a été pour nous primordial. Azure propose un niveau de sécurité élevé, il est évolutif et transparent sur ses mises à jour. […] Openhost a assuré la surveillance de nos applications et de nos matériels en temps réel, nous permettant ainsi de nous concentrer sur le développement de nos applications.« 

J. Benard, Responsable Informatique de la société C.Q.O. (Conseil Qualité Odotonlogique)

*Une attaque DDoS (Distributed Denial of Service) est une tentative malveillante visant à submerger un serveur, un réseau ou une application en saturant ses ressources avec un grand nombre de requêtes ou de données, rendant ainsi le service inaccessible aux utilisateurs légitimes.

Microsoft a récemment publié la quatrième édition de sa revue Cyber Signals, mettant en évidence une augmentation du nombre de tentatives de fraude par courrier électronique en entreprise.  

Ce rapport comprend des informations sur les tactiques employées par les attaquants, mais aussi des recommandations sur la manière dont les entreprises peuvent se défendre contre ces attaques.  

Dans cet article, nous utiliserons le terme BEC (Business Email Compromise) pour désigner la compromission de la messagerie électronique en entreprise. 

Le phishing (hameçonnage) est une méthodologie courante pour parvenir à une BEC qui incite l’internaute à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.  

La montée en puissances des attaques BEC

Contrairement aux attaques visant à exploiter les vulnérabilités des appareils ou des applications non corrigées, les attaques BEC cherchent à exploiter le trafic quotidien de courriers électroniques et d’autres messages pour inciter les victimes à fournir des informations financières ou à prendre des mesures directes comme envoyer des fonds sans le savoir sur des sites frauduleux.  

Contrairement à une attaque de ransomware « bruyante » avec des messages d’extorsion perturbateurs, les opérateurs de BEC jouent un jeu de confiance discret en utilisant des délais et une urgence artificiels pour inciter les destinataires, qui peuvent être distraits ou habitués à ce type de demandes urgentes. Au lieu d’utiliser de nouveaux logiciels malveillants, les attaquants BEC alignent leurs tactiques sur des outils améliorant l’échelle, la crédibilité et le taux de réussite des messages malveillants dans les boîtes de réception. 

Microsoft observe une augmentation de 38 % de la cybercriminalité en tant que service ciblant les e-mails professionnels entre 2019 et 2022. 

L’un de ces services est BulletProftLink, une plateforme permettant de créer des campagnes de phishing à grande échelle grâce à des modèles et des services automatisés. Les attaquants achètent des adresses IP résidentielles, leur permettant de masquer leur origine géographique et d’échapper à la détection “Impossible Travel” (voyage impossible). Ce principe de sécurité permet de détecter la compromission d’un compte utilisateur. Si le même utilisateur se connecte à partir de deux pays différents et que la durée entre ces connexions ne peut être atteinte par un voyage aérien conventionnel, il s’agit d’un voyage impossible. 

Les attaques BEC réussies coûtent des centaines de millions de dollars par an aux entreprises. Bien que les implications financières soient importantes, les dommages à plus long terme peuvent inclure le vol d’identité si des informations personnelles identifiables (PII) sont compromises, ou la perte de données confidentielles si des informations sensibles ou relevant de la propriété intellectuelle sont exposées. 

Les principales cibles des tentatives d’attaques BEC sont : 

…En commençant bien souvent par le bas de l’échelle pour remonter progressivement, créer un organigramme de la société avec les informations recueillis, et par ce biais, crédibiliser encore plus les attaques sur les cibles finales. 

Presque toutes les formes d’attaques BEC sont en augmentation. Les principales tendances en matière d’attaques BEC ciblées sont le leurre (des faux mails d’organismes connus), les fiches de paie, les factures, les cartes cadeaux et les informations commerciales. 

tendances des attaques bec phishing
Les tendances en matière d’attaques BEC

Chiffres clés

“Pour s’introduire dans une boîte aux lettres, un peu d’hameçonnage, d’ingénierie sociale et de la détermination suffisent.” 

Simeon Kakpovi , Threat Intelligence Analyst 

Action, réaction !

Maintenant que vous êtes incollables sur les attaques BEC, nous vous proposons quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous protéger. 

Utiliser une solution de messagerie sécurisée 

Les solutions de messagerie professionnelles basées sur le Cloud, comme Microsoft Exchange Online, vous offrent une protection avancée contre le phishing et une analyse des virus et des logiciels malveillants pour empêcher tout accès non autorisé à vos données.  

Pour aller plus loin, Microsoft Defender pour Office 365 analyse les emails entrants et sortants pour détecter les menaces potentielles, telles que les liens malveillants, les pièces jointes dangereuses et les noms de domaines douteux. Les fichiers entrants et sortants sont automatiquement analysés pour détecter les logiciels malveillants, tels qu’un Cheval de Troie ou un virus. Les fichiers suspects sont bloqués pour réduire la surface d’attaque.   

Mettre en place l’authentification multifacteur (MFA) 

Avec le MFA, vous rendez votre messagerie électronique plus difficile à compromettre en exigeant un code PIN ou une empreinte digitale pour se connecter, en plus du mot de passe. 

Les comptes de messagerie dotés de l’authentification multifacteur sont plus résistants au risque de compromission des informations d’identification et aux tentatives de connexion par force brute (tester différentes combinaisons), quelle que soit la tactique utilisée par les attaquants.  

Nous insistons sur l’importance d’associer le MFA avec d’autres mesures de défense pour renforcer votre politique de sécurité. 

Sécuriser ses identités pour empêcher les déplacements latéraux 

La protection des identités est un pilier essentiel de la lutte contre le BEC. Vous devez contrôler l’accès aux applications et aux données en vous basant sur une approche Zero Trust : 

Former ses collaborateurs  

Vous devez apprendre à vos employés à repérer les emails frauduleux et les tentatives de phishing et les sensibiliser aux risques et aux coûts associés aux attaques BEC réussies. Il vaut mieux prendre le temps de passer un coup de téléphone pour vérifier qu’une information est légitime plutôt que de cliquer quelque part, ce qui pourrait avoir de graves conséquences.  

Quelques tips pour éviter le phishing : 

➡️ Vérifier que l’adresse email de l’expéditeur corresponde au nom de l’expéditeur 
➡️ Vérifier que les coordonnées présentes dans le mail correspondent à l’expéditeur (adresse, numéro de téléphone…) 
➡️ Ne pas ouvrir de pièce jointe de personnes inconnues si vous avez un doute 
➡️ Si le mail contient des c@ractEre*s inva/lides? Il y a de fortes chances que ce soit un spam ou même du phishing 

Pour aller plus loin, Microsoft Defender pour Office Plan 2 vous permet de lancer des scénarios d’attaques réalistes dans votre entreprise pour vous aider à détecter, hiérarchiser, et corriger les risques de cyberattaque en condition réelle. 

Contactez-nous 

Un projet ? Une question ? 

Si cet article a fait émerger dans votre entreprise un besoin ou une problématique métier, ou si vous avez simplement envie de nous parler, appelez nous pour discuter au 0251831839. 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW14o4H

Si certains de vos abonnements Office 365 ont été créés à des dates différentes, il est fort probable qu’ils aient également des dates de renouvellement différentes. Par exemple, vous avez ajouté des outils spécifiques à certains collaborateurs ou des add-on de téléphonie, de sécurité ou de Business Intelligence.
Afin de ne pas avoir à gérer plusieurs dates de renouvellement au cours de l’année, vous avez la possibilité d’aligner vos abonnements sur une même date anniversaire.

On vous explique comment procéder à l’alignement de tout ou partie des dates anniversaires de vos abonnements Office 365.

Si vous avez des questions supplémentaires, n’hésitez pas à nous contacter !

Pourquoi aligner les dates de fin de vos abonnements ?

Quelles sont les règles à respecter pour aligner les dates ? 

L’alignement des dates de fin de vos abonnements peut être activée lorsqu’une licence est créée ou lorsqu’elle est renouvelée, selon les modalités du tableau suivant : 

alignement dates anniversaires

Ce que vous devez retenir : 

Concrètement, comment ça marche ?

L’alignement d’un abonnement va simplement créer une facturation intermédiaire calculée au prorata temporis du nombre de jours nécessaire pour prolonger l’abonnement jusqu’à la nouvelle date anniversaire choisie. 

Vous n’avez pas la possibilité d’effectuer cette opération en autonomie, les équipes d’Openhost le font pour vous. Il vous suffit de nous contacter par téléphone au 02 51 831 839.

Exemple : Supposons que nous sommes en juin 2023 et voyons comment deux situations peuvent se présenter afin d’envisager un alignement de date anniversaire. 

Cas n°1 : Je possède déjà un abonnement Microsoft 365 Business Premium 
En prévision du renouvellement de mon abonnement Microsoft 365 Business Premium le 12 juillet 2023, je souhaite prendre contact avec Openhost pour aligner sa date anniversaire avec mon abonnement Office 365 E3, qui sera renouvelé le 26 février 2024. 

Cas n°2 : Je ne possède pas d’abonnement Microsoft 365 Business Premium 
En prévision de l’arrivée d’un nouveau collaborateur le 12 juillet 2023, je souhaite souscrire à un nouvel abonnement Microsoft 365 Business Premium. Je souhaite prendre contact avec Openhost pour aligner sa date anniversaire avec mes abonnements Office 365 E3, ayant une date anniversaire de renouvellement au 26 février 2024. 

Peu importe, le cas dans lequel vous vous situez, la procédure est la même.  

À partir du 13 juillet 2023, vous serez facturé une première fois au prorata temporis du nombre de jours nécessaires pour caler votre abonnement Microsoft 365 Business Premium jusqu’à la nouvelle date souhaitée, ici le 26 février 2024. 

À partir du 26 février 2024, vous entrerez dans votre nouvelle période de facturation d’un an. 

Un an plus tard, le 26 février 2025, vos deux abonnements se renouvelleront en même temps

exemple d'alignement de deux abonnements à engagement annuel

Aligner les dates de fin de deux abonnements qui possèdent le même type d’engagement initial

Si vous souhaitez aligner les dates anniversaires de deux abonnements possédant la même durée d’engagement initiale (1 mois, 1 an ou 3 ans), la règle est simple : les deux dates de fin correspondent exactement (jour/mois/année). 

La première période de l’abonnement à aligner sera donc forcément plus courte et les frais vous seront facturés au prorata. 

Sur les schémas ci-dessous, on représente : 

Cas n°1 : Aligner un abonnement à engagement mensuel avec un abonnement à engagement mensuel

aligner un abonnement mensuel avec un abonnement mensuel

Cas n°2 : Aligner un abonnement à engagement annuel avec un abonnement à engagement annuel

Aligner un abonnement à engagement annuel avec un abonnement à engagement annuel

Cas n°3 : Aligner un abonnement à engagement 3 ans avec un abonnement existant à engagement 3 ans 

aligner dates de fin d'abonnement microsoft

Aligner les dates de fin de deux abonnements qui ne possèdent pas le même type d’engagement initial

Si vous souhaitez aligner les dates anniversaires de deux abonnements possédant des durées d’engagement différentes, ce sont uniquement le jour et le mois de fin d’engagement qui seront pris en compte et pas l’année, pour des raisons évidentes. 

La première période de l’abonnement à aligner sera donc forcément plus courte et les frais vous seront facturés au prorata. 

Sur les schémas ci-dessous, on représente : 

Cas n°1 : Aligner un abonnement à engagement annuel avec un abonnement à engagement 3 ans

aligner abonnements microsoft

Quand on souhaite aligner un abonnement à engagement annuel avec un abonnement à engagement sur 3 ans (en bleu), c’est le jour et le mois de fin de l’abonnement existant (ici le 9 novembre) qui sont pris en compte pour son début et sa fin. 

La date anniversaire de l’abonnement à engagement annuel (en rouge) sera donc le 9 novembre de chaque année. Il commencera le “prochain” 9 novembre du calendrier. 

Cas n°2 : Aligner un abonnement à engagement 3 ans avec un abonnement existant à engagement annuel 

aligner abonnements microsoft

Cette situation est l’inverse de la précédente. 

Quand un abonnement à engagement 3 ans est aligné avec un abonnement à engagement annuel, c’est le jour et le mois de fin de l’abonnement avec engagement annuel (ici le 9 novembre) qui sont pris en compte pour la date de fin du nouvel abonnement avec engagement 3 ans, de sorte qu’il dure entre 2 et 3 ans pour sa première période (facturé au prorata). 

Cas n°3 : Aligner un abonnement à engagement mensuel avec un abonnement à engagement annuel ou un engagement sur 3 ans 

aligner abonnements microsoft

Quand un abonnement à engagement mensuel est aligné avec un abonnement à engagement sur 1 an ou sur 3 ans, c’est le numéro du jour de fin de l’abonnement existant (ici le 9) qui est pris en compte pour son début et sa fin. 

La première période du nouvel abonnement sera donc forcément plus courte et les frais vous seront facturés au prorata. 

Choisir une date anniversaire personnalisée

La plupart du temps, un nouvel abonnement ou un renouvellement d’abonnement est aligné sur un abonnement existant. 

Cependant, vous avez la possibilité d’aligner un abonnement au 1er du mois de la date de fin de l’abonnement. Par exemple, mon abonnement annuel se termine le 12 avril 2023. Je peux m’aligner sur le 1er avril 2023. Ma date de nouvellement suivante sera donc le 1er avril 2024. 

L’année fiscale commençant généralement le 1er d’un mois, cela peut s’avérer plutôt pratique. 

Contactez-nous si vous avez des questions supplémentaires
(ou simplement pour nous dire bonjour) !

La gestion de projet est un élément clé dans le succès de votre entreprise. En effet, vos projets sont souvent des initiatives ambitieuses qui visent à atteindre des objectifs spécifiques tels que le développement d’un nouveau logiciel, la mise en place d’un système d’information, le déploiement d’une nouvelle infrastructure… Sans une gestion de projet efficace, ces initiatives peuvent rapidement déraper, entraînant des retards, des dépassements de budget, une baisse de la qualité des livrables voir un désengagement ou une démotivation de vos équipes. 

En mettant en place des processus et des outils adaptés, vous vous assurez du bon déroulement de votre projet et vous augmentez ses chances de réussite. C’est pour répondre à cette problématique que Microsoft a développé Microsoft Project, une solution éprouvée depuis plus de 30 ans. 

Que vous soyez une PME à la recherche d’une solution économique pour gérer vos projets ou une grande entreprise avec des besoins avancés en gestion de projet, Openhost vous aide à y voir plus clair dans l’offre de Microsoft pour la gestion de projet, grâce à un comparatif des licences Microsoft Project Plan 1, Plan 3 et Plan 5. 

Suivez le guide ! 

Pourquoi choisir Microsoft Project ?

Microsoft Project (également appelé MSP) est une solution de gestion de projet disponible en 3 plans différents pour répondre au mieux aux différents besoins des entreprises. Elle offre une gamme de fonctionnalités robustes pour la gestion de projet, y compris en mode Agile, ce qui en fait un choix populaire pour les entreprises qui recherchent une solution complète. Microsoft Project permet de : 

Microsoft Project n’est pas fourni avec les autres logiciels Office comme Word, Excel ou encore Outlook, mais, vous l’aurez compris, son utilisation est fortement recommandée pour rester organisé. 

Comment choisir la licence Microsoft Project la plus adaptée à mes besoins métiers ?

Il existe 3 plans différents dans l’offre MS Project pour les entreprises : 

Les offres Project s’adressent aussi bien aux petites qu’aux grandes entreprises. Le choix de vos licences doit donc prendre en compte les besoins de vos collaborateurs ainsi que les fonctionnalités souhaitées.  

Par exemple, si vous souhaitez que l’un de vos collaborateurs puisse bénéficier des fonctionnalités d’analyse et d’optimisation du portefeuille, vous devrez obligatoirement opter pour une licence Microsoft Project Plan 5. À l’inverse, si vous n’en avez pas l’utilité, le plan inférieur vous conviendra parfaitement. 

En comparant les fonctionnalités incluses dans chaque licence, il est possible de déterminer celle qui conviendra le mieux aux besoins de votre entreprise en matière de gestion de projet. 

Microsoft Project Plan 1

La licence Microsoft Project Plan 1 est le point d’entrée de l’offre Project pour les entreprises. Elle est conçue pour les utilisateurs qui ont besoin des fonctionnalités de base pour gérer leurs projets. 

Cette licence inclut les fonctionnalités suivantes : 

* Les applications Microsoft 365 et Office, telles que Microsoft Teams, OneDrive Entreprise et SharePoint Online sont vendues séparément. 

Microsoft Project Plan 1 inclut Project pour le web et Project Online Essentials. 

Attention, le Plan 1 ne permet pas l’installation de l’application Project sur vos appareils (smartphone, pc, tablette). Une connexion internet constante et sécurisée est donc nécessaire pour y accéder. 

Malgré ses fonctionnalités limitées, Microsoft Project Plan 1 reste une option intéressante pour les petites entreprises avec un budget maitrisé. Elle est disponible au prix de 9,40 € par utilisateur et pas mois (avec un engagement annuel). 

tableau de bord vue grille
Tableau de bord d’un projet en mode Grille
Cliquez sur l’image pour agrandir

Microsoft Project Plan 3

Microsoft Project Plan 3 s’adresse aux entreprises qui ont des besoins avancés en matière de gestion de projet, et notamment en gestion des ressources. Elle inclut l’ensemble des fonctionnalités du Plan 1 ainsi que :  

Microsoft Project Plan 3 inclut Project pour le web, Project Online et le client de bureau Microsoft Project Online

Elle est disponible au prix de 28,10 € par utilisateur et pas mois (avec un engagement annuel). 

comparatif licences microsoft project vue chronologique
Tableau de bord d’un projet avec une vue chronologique (également disponible avec le Plan 1)
Cliquez sur l’image pour agrandir
tableau de bord microsoft project vue graphique
Tableau de bord d’u projet avec une vue en mode graphique (également disponible en Plan 1)
Cliquez sur l’image pour agrandir

Microsoft Project Plan 5

Microsoft Project Plan 5 est la licence la plus complète de Microsoft Project. Elle est conçue pour les entreprises qui ont qui ont besoin d’une solution de gestion de projet robuste et personnalisable. Elle inclut l’ensemble des fonctionnalités du Plan 3 ainsi que : 

Microsoft Project Plan 5 inclut Project pour le web, Project Online et le client de bureau Microsoft Project Online

Elle est disponible au prix de 51,50 € par utilisateur et pas mois (avec un engagement annuel). 

portefeuille de projet et d'idées
Exemple de portefeuille de projet et d’idées
Cliquez sur l’image pour agrandir
comparatif licences microsoft project affectation des ressources
Exemple d’affectation des ressources dans Microsoft Project
Cliquez sur l’image pour agrandir

Récapitulatif du comparatif entre les licences Microsoft Project

Comme tous les produits Microsoft, Project a l’avantage de s’intégrer facilement aux autres produits de l’univers Microsoft. Cet article comparatif nous a permis d’analyser en détail les trois plans proposés par Microsoft Project.  Retrouvez ci-dessous un tableau récapitulatif des différentes fonctionnalités comprises dans chacun d’eux !

Chacun de ces plans présente des fonctionnalités qui répondent à des besoins spécifiques en matière de gestion de projets. Pour faire votre choix, vous devrez prendre en compte la taille de votre équipe, la complexité de vos projets, votre budget mais aussi les fonctionnalités que vous jugerez indispensables. 

Quoi qu’il en soit, le choix vous appartient et nous sommes là pour vous aider, à mener à bien vos projets à l’aide de Microsoft Project ! 

Si vous travaillez sur un environnement Active Directory depuis plusieurs années, il y a de fortes chances que vous vous soyez déjà demandé comment récupérer la date de dernière connexion de vos utilisateurs. Si vous avez tenté de faire un export au format CSV avec la commande suivante et que cela n’a pas abouti, alors vous êtes au bon endroit :

Get-ADUser -Properties lastlogondate -Filter * | Export-csv  

Dans un environnement Cloud Microsoft 365, il s’agit d’une information plus complexe à exporter.  Aujourd’hui nous faisons le point sur la méthode à utiliser pour l’obtenir.

Objectif : créer une application Azure AD qui va exécuter un code Powershell.

Prérequis

L’accès aux propriétés utilisées dans le script suivant est conditionné à Azure AD Premium P1 et supérieur

Créer une application Azure Active Directory

portail azure active directory date derniere connexion azure ad
portail azure active directory enregistrer une application date derniere connexion azure ad
creer secret dans azure ad

Attention, veillez à bien conserver le secret car il ne sera pas récupérable ensuite. Si vous le perdez, pas d’inquiétude, il vous suffira d’en créer un nouveau.

Ajouter les permissions nécessaires

Maintenant que l’application Azure Active Directory est crée, il faut lui accorder les permissions nécessaires à l’export des informations souhaitées.

accorder les permissions dans azure ad date derniere connexion azure ad
azure ad permissions application

Le consentement est donné lorsque le statuts est en vert.

consentement azure active directory

Éditer un script PowerShell

Vous pouvez copier-coller directement le script ci-dessous dans votre éditeur PowerShell. Il vous permettra de :

## Define context variables here
$TenantID = "<Insert TenantID here>"
$ApplicationID = "<Insert application ID here>"
$ApplicationSecret = "<Insert application secret here>"  

## Acquire Access Token using defined variables
$AccessTokenRequest = @{   
   URI  = "https://login.microsoftonline.com/${TenantID}/oauth2/v2.0/token"
   Body = @{
       'scope' = "https://graph.microsoft.com/.default"
       'client_id' = $ApplicationID
       'client_secret' = $ApplicationSecret
       'grant_type' = 'client_credentials'
   }
}

$AccessToken = (Invoke-RestMethod -Method 'POST' @AccessTokenRequest).access_token

## Form request headers with the acquired $AccessToken
$Headers = @{
   'Content-Type'  = 'applicationjson'
   'Authorization'  = "Bearer ${AccessToken}"
}
## Define API Url
$ApiUrl = "https://graph.microsoft.com/beta/users? `$select=displayName,userPrincipalName,signInActivity,userType,assignedLicenses"

$Result = @()

## Perform pagination if next page link is returned (odata.nextlink).
While ($Null -ne $ApiUrl) {
   $Response =  Invoke-RestMethod -Headers $Headers -Method 'GET' -Uri $ApiUrl

   If ($Response.value) {
       $Users = $Response.value

       ForEach($User in $Users) {
       $Result += New-Object PSObject -Property $(
                [Ordered]@{
                    'DisplayName' = $User.displayName
                    'UserPrincipalName' = $User.userPrincipalName
                    'LastSignInDateTime' = If ($User.signInActivity.lastSignInDateTime) { [DateTime]$User.signInActivity.lastSignInDateTime } Else { $Null }
                    'LastNonInteractiveSignInDateTime' = If ($User.signInActivity.lastNonInteractiveSignInDateTime) { [DateTime]$User.signInActivity.lastNonInteractiveSignInDateTime } Else { $Null }
                    'IsLicensed' = If ($User.assignedLicenses.Count -ne 0) { $True } Else { $False }
                    'IsGuestUser' = If ($User.userType -eq 'Guest') { $True } else { $False }
                }
         
  )
        }
    }

    $ApiUrl = $Response.'@odata.nextlink'
}

$Result | Export-CSV "C:TempLastLoginDateReport.CSV" -Encoding 'Unicode' -Delimiter ';' -NoTypeInformation

Tout d’abord, vous devez déclarer les différentes variables récupérées sur l’application Azure Active Directory et sur le portail Azure ($TenantID, $ApplicationID, $ApplicationSecret).

date derniere connexion azure ad

Grâce à ces variables, nous pouvons authentifier l’application Azure AD et récupérer un jeton d’accès (« Access Token« ) qui sera utilisé dans les différences requêtes.

script powershell récuperer jeton d'accès azure ad

Ensuite, nous allons déclarer les variables qui composent les $Headers de la requête REST et l’URL de l’API Graph ($ApiURL). Attention, n’oubliez pas d’initialiser la variable $Resultat en Array.

date derniere connexion azure ad

Il ne vous reste plus qu’à exécuter le code. Les résultats sont stockés dans la variable $Result. Sur un grand nombre d’utilisateur, la requête peut prendre plusieurs minutes.

date derniere connexion azure ad

Vous avez la possibilité personnaliser votre export CSV grâce à la commande Where-Object :

$Result | Where-Object { ($_.LastSignInDateTime -gt (get-date).AddDays(-90)) -and ($_.ISLicensed -eq $true) }

$Result | Where-Object { ($_.LastSignInDateTime -gt (get-date).AddDays(-180)) -and ($_.ISGuestUser -eq $true) }

$Result | Where UserprincipalName -match « contoso.com »

Il ne reste qu’à exporter en CSV !

$Result | Export-CSV « C:TempLastLoginDateReport.CSV » -Encoding ‘Unicode’ -Delimiter ‘;’ -NoTypeInformation

Si vous n’êtes pas à l’aise avec l’idée de personnaliser votre export sur PowerShell, vous pouvez tout à fait l’exporter en CSV (sans utiliser la commande Where-Object) et filtrer les résultats directement dans Excel.

Et comme d’accoutumé, vous pouvez nous contacter pour solliciter un avis ou une prestation de nos experts. Nous possédons énormément de script que nous pouvons déployer sur votre tenant Azure/Office 365… profitez-en !

Comme vous le savez peut-être, Microsoft activera prochainement les paramètres de sécurité par défaut (Security Defaults) sur les tenants (comptes d’entreprise) Office 365 jugés insuffisamment sécurisés. Il s’agit d’un ensemble de paramètres de sécurité qui visent à renforcer la protection de vos comptes et de votre organisation contre les attaques liées à l’identité, comme le spray de mots de passe, le rejeu et le phishing.

Les Security Defaults impliquent notamment l’utilisation de l’Authentification multifacteur (MFA) pour tous les utilisateurs et administrateurs de votre tenant. Pour rappel, le MFA est une méthode qui consiste à vérifier l’identité d’un utilisateur en lui demandant de fournir plusieurs éléments d’authentification : quelque chose qu’il sait (son mot de passe, un code PIN spécifique à son périphérique, etc..) et/ou quelque chose qu’il possède (son téléphone portable, son ordinateur professionnel, une clé de sécurité, etc.) et/ou quelque chose qu’il est (empreinte digitale, reconnaissance faciale, etc.)

La MFA est une étape importante pour sécuriser votre entreprise, car elle réduit considérablement le risque qu’un attaquant puisse accéder à vos comptes en utilisant un mot de passe volé ou deviné. Selon Microsoft, plus de 99,9% des attaques liées à l’identité sont bloquées par l’utilisation de la MFA.

Nous comprenons que l’activation des paramètres de sécurité peut susciter des questions ou des inquiétudes chez nos clients. C’est pourquoi nous vous proposons différentes options pour gérer cette transition :

Option A : Accepter les paramètres de sécurité par défaut pour bénéficier d’une sécurité renforcée sans surcoût

Cette option consiste à accepter les paramètres de sécurité par défaut proposés par Microsoft et à les appliquer à tous les utilisateurs et administrateurs de votre tenant. Cette option présente l’avantage d’être gratuite et facile à mettre en œuvre, mais elle implique également certaines contraintes :

Si vous choisissez cette option, voici trois voies pour faciliter l’adoption des Security Defaults par vos employés :

Option B : Investir dans la flexibilité du Conditional Access, soit en upgradant les licences vers Microsoft 365 Business Premium, soit en ajoutant une licence Azure AD Premium P1

Cette option consiste à désactiver les paramètres de sécurité par défaut et à utiliser les politiques d’accès conditionnel à la place. Le Conditional Access est une fonctionnalité qui vous permet de personnaliser et de contrôler les conditions d’accès à votre tenant Office 365. Vous pouvez par exemple définir des règles basées sur le rôle, le groupe, l’appareil, l’emplacement ou le risque de l’utilisateur. Cette option présente l’avantage d’être plus flexible et adaptée à vos besoins spécifiques, mais elle implique également un coût supplémentaire :

Openhost propose des prestation clés en main pour la mise en œuvre du Conditionnal Access dans votre entreprise, contactez notre service clients.

Si vous choisissez cette voie, voici quelques exemples de politiques que vous pouvez utiliser pour faciliter l’adoption du MFA par vos employés :

Option C : Prendre le risque de ne pas appliquer une politique globale de MFA en ne conservant ni les paramètres de sécurité par défaut ni l’accès conditionnel

Cette option consiste à désactiver les paramètres de sécurité par défaut et à ne pas utiliser l’accès conditionnel. Cette option présente l’avantage d’être gratuite et sans contrainte pour vos employés, mais elle implique également un risque élevé pour la sécurité de votre organisation :

Nous espérons que cet article vous a éclairé sur les options qui s’offrent à vous pour gérer l’activation prochaine des paramètres par défaut sur votre tenant Office 365. Nous restons à votre disposition pour toute question ou demande d’accompagnement. N’hésitez pas à nous contacter par e-mail ou par téléphone.