Découvrez Universal Print

Applications, données, infrastructures…désormais tout ou presque est accessible dans le Cloud. Et pourquoi pas votre solution d’impression ? 

Dans cet article, on distingue l’imprimante du périphérique d’impression (appelé “imprimante” à tort dans le langage commun). 
En réalité, on appelle “imprimante” le système qui permet de transformer la demande du client en demande machine. C’est l’interface entre les deux.
On appelle “périphérique d’impression” l’équipement physique qui nous sert à sortir les feuilles. 

Universal Print : qu’est-ce que c’est ? 

Universal Print est une solution d’impression basée sur le Cloud Microsoft 365 qui vous offre une expérience d’impression simple et sécurisée où que vous soyez tout en réduisant le temps et les efforts consacrés à l’informatique. Avec Universal Print, imprimez vos dossiers en quelques clics sur l’imprimante située au bureau que vous soyez en télétravail chez vous, en déplacement ou dans un lieu public. 

Universal Print est très facile à configurer, vous ajoutez vos imprimantes directement depuis votre portail Azure. Si votre imprimante n’est pas compatible avec Universal Print (fréquent), nos équipes installent un connecteur sur le serveur de votre entreprise, qu’il soit physique ou non. Par exemple, de plus en plus d’entreprises utilisent des machines virtuelles (VM) dans Azure pour héberger leur serveur et donc leur connecteur. 

Remarque : on utilise un connecteur par serveur et non par imprimante. 

Le nombre d’imprimantes qui peuvent être utilisées avec Universal Print n’est pas limité. 

Liste d'imprimantes enregistrées dans Azure universal print

En tant qu’utilisateur, si je possède une licence Universal Print et que je sollicite une imprimante depuis mon PC à travers le connecteur, c’est Azure AD qui détermine mon droit d’accès à Universal Print. 

Schéma de fonctionnement universal print

Pourquoi l’utiliser? 

Lorsqu’Universal Print est déployé avec des imprimantes compatibles, plus besoin d’infrastructure locale.

Vous imprimez où que vous soyez, à condition d’être connectés à internet. Vous n’avez plus besoin de passer du temps à installer le pilote de l’imprimante que vous souhaitez utiliser. 

La gestion des accès passe par Azure AD et s’appuie sur le Zero Trust (ne jamais faire confiance, toujours vérifier).  
Le service étant inclus dans Microsoft 365, toutes vos données d’impression sont chiffrées et sécurisées, conformément à la politique de confidentialité et la stratégie de conformité définie par votre entreprise. 

Universal Print est particulièrement adapté aux entreprises qui impriment régulièrement des dossiers et des rapports. Nous comptons parmi nos clients : 

Prenons l’exemple d’un cabinet d’avocat. Vous êtes en télétravail et vous travaillez avec l’un de vos collaborateurs présents au bureau. Votre activité suppose des signatures manuscrites. Avec Universal Print, votre interlocuteur récupère les dossiers concernés directement dans l’imprimante du bureau, sans avoir besoin de dépiler sa boite mail et d’imprimer une par une les pièces-jointes. 
Cela permet aussi d’éviter l’envoi de pièces-jointes trop volumineuses par email, comme c’est souvent le cas. 

Comment obtenir Universal Print ? 

Universal Print est inclus dans les licences :

Remarque : Pour les clients qui n’ont pas d’abonnement incluant Universal Print, le service peut faire l’objet d’une licence autonome. 

Quels sont les prérequis ? 

Quel est son modèle de facturation ? 

Universal Print est livré avec 5 travaux d’impression par licence et par mois qui sont mis en commun pour tous les utilisateurs. 

Prenons l’exemple d’une entreprise avec 10 licences. Vous aurez droit à 50 travaux d’impression par mois disponibles pour tous vos utilisateurs. On peut très bien imaginer que l’un de vos utilisateurs lance 46 tâches d’impression à lui tout seul, voir les 50. Les travaux d’impression non utilisés expirent à la fin de chaque mois. 

On entend par travaux d’impression, une tâche, quel que soit le nombre de page ou le nombre de copie imprimées. Les attributs tels que le recto ou le verso, la couleur ou les niveaux de gris n’ont pas d’incidence sur le comptage des travaux d’impression. Par exemple, 50 copies d’un document de 10 pages envoyé à l’imprimante sont comptées comme une seule tâche d’impression. 

universal print

Une tâche d’impression n’est comptabilisée que lorsqu’elle est terminée. Une tâche est considérée comme terminé lorsqu’elle a été livrée avec succès à une imprimante compatible ou un connecteur Universal Print. 

Elle est comptabilisée même si le document imprimé n’est pas récupéré sur le périphérique d’impression physique par l’utilisateur (problème d’encre, de papier, de mémoire, de réseau…). À l’inverse, si une défaillance se produit dans le service Universal Print, le travail n’est pas comptabilisé. 

Si vous dépassez le nombre de tâches autorisées (50 dans notre exemple), vous avez la possibilité d’ajouter un Ad-On (module complémentaire). Il en existe 2 types : 

Si la pandémie a rythmé notre quotidien, elle a également bouleversé notre rapport au numérique. De nouveaux outils, de nouveaux usages et de nouveaux modes de travail ont été adoptés (parfois difficilement) par nos entreprises. 

Toutefois, ces changements de pratiques et d’outils soulèvent de nouveaux défis en matière de gestion et de protection des données. Comment permettre à vos utilisateurs d’accéder en toute sécurité aux données de l’entreprise où qu’ils soient géographiquement (télétravail, déplacement…) et depuis n’importe quel appareil (PC, smartphone, tablette – professionnel ou non) ? 

Si vous avez des difficultés à répondre à cette question, alors vous êtes au bon endroit. Vous ne savez pas encore parfaitement comment gérer la sécurité de vos données et par conséquent, vous avez du mal à envisager l’amélioration de la sécurité des périphériques (PC, tablette, smartphone) de vos collaborateurs. La situation se complique si certains d’entre eux utilisent leur propre équipement (Bring Your Own Device).  

Dans cet article, nos experts vous montrent comment centraliser la gestion de la sécurité des périphériques et des applications de vos utilisateurs grâce à Microsoft Intune, conformément à vos règles de sécurité. 

Intune : qu’est-ce que c’est ? 

Focus sur l’offre Enterprise Mobility & Security de Microsoft 

Intune est un service basé sur le Cloud qui se concentre sur la gestion des périphériques mobiles (MDM) et la gestion des applications mobiles (MAM). Il fait partie de l’offre Enterprise Mobility & Security (EMS) de Microsoft. 

EMS vous permet de protéger votre entreprise à tous les niveaux en offrant une réponse pertinente et adaptée aux nouveaux usages qui se développent comme le télétravail et la mobilité : 


Comme vous l’aurez compris, Intune n’est que l’une des briques que vous pouvez mettre en place pour piloter la sécurité de votre entreprise. En fonction des licences, EMS intègre également Azure Active Directory, Azure Information Protection, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, etc. 

microsoft intune

Comment obtenir Microsoft Intune ? 

Microsoft Intune est inclus dans les licences suivantes : 

La plupart des licences qui incluent Microsoft Intune accordent également les droits d’utilisation du service Microsoft Endpoint Configuration Manager (la console de gestion), à condition que l’abonnement reste actif. 

Remarques : Vous pouvez également souscrire à des abonnements Microsoft Intune par utilisateur et/ou par terminal, indépendant des licences présentées ci-dessus. Ce type d’abonnement est idéal pour gérer les appareils à usage unique (mode Kiosk) qui ne nécessitent pas de fonctionnalités de gestion et de sécurité basées sur l’utilisateur. Par exemple, si vos utilisateurs ont pour habitude de travailler depuis des ordinateurs en libre accès à la bibliothèque.

Pourquoi utiliser Intune ?

Vos données sont inévitablement au cœur de votre activité (dans vos devis, contrats, audits, factures, CRM, ERP…). Pour assurer votre rentabilité et préserver votre image de marque il est essentiel de pouvoir : 

Microsoft Intune vous permet de répondre aux différents besoins de votre entreprise, de la simple gestion de périphériques (PC, smartphone, tablette) à la protection des données sensibles sur les appareils mobiles. 

Gestion des appareils et mobiles et gestion des applications mobiles

Gérer vos appareils mobiles (MDM)  

Avec Intune, vous gérez vos appareils avec l’approche qui vous convient le mieux. On entend par appareil, les PC, smartphone et tablettes (y compris personnels) utilisés par vos collaborateurs dans le cadre de leurs fonctions. 

Vous souhaitez peut-être disposer d’un contrôle total sur les appareils appartenant à votre organisation, notamment sur les paramètres, les fonctionnalités et la sécurité. Dans ce cas, les appareils et leurs utilisateurs s’inscrivent dans Intune. Une fois inscrits, les appareils reçoivent et sont contraints d’appliquer les stratégies que vous avez configurées dans Intune.

Par exemple, vous pouvez définir des critères de mot de passe et de code PIN, créer une connexion VPN, configurer une protection antivirus, et bien plus encore. Il est de plus en plus fréquent de voir des salariés utiliser leurs appareils personnels (pour consulter leurs emails dans les transports par exemple). À juste titre, ils ne souhaiteront peut-être pas que vous ayez un contrôle total sur leur appareil. C’est dans ce contexte qu’Intune est un outil particulièrement adapté. Si vos utilisateurs souhaitent accéder uniquement à leur messagerie ou à Microsoft Teams depuis leur appareil personnel, vous pouvez mettre en place des stratégies de protection des applications qui requièrent l’Authentification Multifacteur (MFA) pour être utilisées. 

Lorsque ces appareils sont inscrits dans Intune, en tant qu’administrateur vous pouvez : 

Gérer vos applications mobiles (MAM) 

Avec Intune, vous protégez les données de votre entreprise au niveau des applications elles-mêmes, y compris les applications personnalisées et les applications du Windows Store. La gestion des applications peut être utilisée sur des appareils appartenant à l’organisation et sur des appareils personnels. 

Sur les appareils personnels, Intune permet de garantir que les données de votre organisation restent protégées et peut isoler les informations professionnelles des données personnelles. Vous pouvez également définir des stratégies spécifiques pour contrôler les applications. 

Par exemple, vous pouvez empêcher l’envoi d’e-mails à des personnes extérieures à votre organisation ou encore vous assurer que les données de l’entreprise ne puissent pas être copiées entre les applications pros et perso (Outlook vers WhatsApp par exemple). 

Lorsque ces applications sont gérées dans Intune, en tant qu’administrateur vous pouvez : 

Mettre en place l’accès conditionnel 

Microsoft Intune permet de sécuriser l’accès à vos données d’entreprise en utilisant l’accès conditionnel. L’accès conditionnel permet aux entreprises de s’assurer que seuls les utilisateurs approuvés et travaillant avec des applications approuvées sur des ordinateurs conformes accèdent aux ressources de l’entreprise. Cette fonctionnalité permet entre autres de contrôler l’accès à la messagerie, aux espaces partagés comme Sharepoint et OneDrive, à Teams mais également à Dynamics 365 (CRM), Visio, Project… 

Vous pouvez créer des règles d’accès conditionnel à vos données en vous basant sur : 

Par exemple, il est possible de restreindre les accès aux données (ou à certaines de vos données) d’entreprise si un utilisateur se connecte depuis un pays étranger ou un appareil non répertorié dans Intune. 

Intune suit en temps réel les interactions entre les appareils, les utilisateurs et les données de l’entreprise pour identifier des comportements suspects. L’évaluation du risque est calculée par des algorithmes de Machine Learning. Cette fonctionnalité fera l’objet d’un article dédié. 

Gérer votre parc informatique 

Configuration des nouveaux équipements, réinitialisation des périphériques (tablettes, smartphones, PC…), mises à jour des applications…autant de tâches qui s’avèrent chronophages, répétitives et sans réelle valeur ajoutée pour votre administrateur informatique. Elles peuvent également être source d’erreurs ou d’oublis.  

Windows Autopilot simplifie la gestion de votre parc informatique en vous évitant d’avoir à configurer ou réinitialiser manuellement les nouveaux appareils avant de les remettre à vos utilisateurs. Les nouveaux périphériques sont préconfigurés et l’environnement de travail (avec toutes les applications et stratégies de votre entreprise) se déploiera automatiquement sans aucune intervention de l’équipe technique (hormis l’enregistrement). 

Windows autopilot

Windows Autopilot simplifie le cycle de vie de vos équipements informatiques du déploiement initial jusqu’à la fin de vie de l’appareil.  

Comment utiliser Intune ? 

Imaginons que vous avez déjà déterminé les menaces auxquelles vous êtes exposées et par conséquent, les règles de sécurité minimales à mettre en place sur les terminaux qui vont accéder à vos données. 

Remarque : Si vous ne savez pas par où commencer, nos experts peuvent vous accompagner dans cette première démarche et aller plus loin grâce à une analyse de risque. Contactez-nous pour en savoir plus ! 

Pour comprendre comment utiliser Intune, prenons un exemple concret. Vous êtes une société A et vous avez identifié les menaces suivantes. On entend par menaces, les éléments pouvant remettre en cause la sécurité et l’intégrité de vos données : 

Règles de sécurité à appliquer facilement avec Microsoft Intune

Nous venons de lister plusieurs fonctionnalités de sécurité pouvant être appliquées aux périphériques de vos utilisateurs grâce à Intune. Cette liste est non exhaustive mais vous donne une idée des fonctionnalités d’Intune les plus appréciées de nos clients actuels. 

Ce qu’il faut retenir 

Avec Intune, vous pouvez  :

Avec Microsoft OneDrive, vous pouvez stocker et accéder à vos fichiers (photos, vidéos, document Word, PDF…) simplement et en toute sécurité à partir de tous vos appareils. Vous pouvez collaborer avec d’autres personnes, internes ou externes à votre organisation, et terminer ce partage quand vous le souhaitez. 

Vous pouvez accéder à vos fichiers personnels ainsi qu’aux fichiers partagés avec vous par d’autres personnes ou équipes, y compris les fichiers à partir de Microsoft Teams et SharePoint, depuis votre ordinateur de bureau, votre smartphone ainsi que la version web de OneDrive. 

De plus en plus d’entreprises utilisent OneDrive pour ses fonctionnalités de synchronisation et de partage de fichiers, que vous connaissez probablement déjà. En apprenant à connaitre tous les atouts de cette plateforme, vous pourriez tirer beaucoup plus de votre expérience de travail dans le Cloud. 

Découvrez dès maintenant 5 raisons d’utiliser OneDrive pour votre entreprise ! 

1. Collaborez en temps réel 

Nous sommes régulièrement amenés à échanger des fichiers par email ce qui peut aboutir à avoir des versions multiples d’un même document. En stockant un fichier sur OneDrive, vous avez la possibilité de l’éditer à plusieurs et de suivre les modifications apportées en temps réel par chaque utilisateur. Il vous suffit de le glisser-déposer sur OneDrive puis de partager le lien. Vous n’avez donc plus besoin d’envoyer des emails contenant des pièces-jointes volumineuses ou d’utiliser de clés USB. 

La co-création de documents est disponible dans les applications de bureau Office, les applications mobiles Office et les applications Office pour le web pour vous aider à conserver une seule version de travail de n’importe quel fichier. 

OneDrive est la seule solution qui offre des fonctionnalités de co-création sur tous vos appareils, y compris les appareils mobiles, Mac et PC. 

Prenons l’exemple du document Excel ci-dessous. En haut à droite, chaque éditeur est reconnaissable par une couleur. Comme vous l’aurez compris, Alexandre, Christophe, Guillaume, Emilie et Arthur sont en train d’éditer simultanément ce document Excel et voient les modifications apportées en temps réels : 

Fichier Excel édité simultanément par 4 personnes

2. Partagez au sein ou en dehors de votre entreprise 

Vous avez la possibilité de partager des fichiers en toute sécurité avec des personnes internes ou externes à votre entreprise à l’aide de leur adresse de messagerie, même si elles n’ont pas un compte Microsoft : 

Cette fonctionnalité est disponible dans les versions web, de bureau et mobiles de OneDrive. 

Partage de document au sein ou en dehors de votre entreprise

Vous avez également la possibilité de copier le lien pour l’envoyer à vos collaborateurs, dans une conversation Teams par exemple. Pour éviter que votre contenu se retrouve entre les mains de personnes malintentionnées, en tant qu’administrateur, vous pouvez désactiver la fonction de partage à “Toute personne ayant le lien”. 

Par exemple, Thomas, Directeur commercial, a créé un fichier Excel regroupant l’ensemble des références de plantes commercialisées dans sa pépinière. Il le partage à Anne, sa vendeuse en magasin. Si Marc, une personne malveillante tombe sur ce lien par hasard ou intercepte leur conversation, il ne sera pas autorisé à consulter le document. Le fichier Excel de Thomas restera donc protégé et en lieu sûr. C’est tout l’intérêt de ce paramètre de sécurité. 

Partage de document grâce au lien

3. Sécurisez vos données 

Protéger vos données, c’est protéger votre activité. Nombreuses sont les entreprises qui sont aujourd’hui victimes de cyberattaques. Il est donc primordial de garantir la protection de vos données et cela passe par l’externalisation de vos fichiers. 

OneDrive enregistre vos documents sur des serveurs distants et sécurisés. Avec Office 365, chacun de vos utilisateurs possède un espace de stockage de 1 To sur OneDrive, ce qui équivaut environ 16 smartphones de 64 Go ou 4 ordinateurs portables de 256 Go…Vous avez donc de quoi faire. 

Vous pouvez sauvegarder tout ce que vous voulez (vos photos, vidéos, fichier PDF, Powerpoint, Word…) tout en automatisant la sauvegarde, un réel avantage pour éviter la perte de vos dernières modifications, ou pire encore, la perte du fichier entier. Vos documents sont toujours à jour et synchronisés, accessibles depuis n’importe où. 

En plus de simplifier le travail à distance pour vos équipes en déplacement ou en télétravail, OneDrive est donc un excellent un moyen de palier aux aléas techniques ou aux vols de matériel. Une petite entreprise par exemple, peut jouer sa survie si son disque dur avec tous ses fichiers clients est perdu ou détruit par mégarde. 

Toutes les fonctionnalités de OneDrive Entreprise répondent aux exigences de Microsoft en matière de sécurité. C’est pourquoi tous les fichiers stockés sont initialement privés sauf si vous décidez de les partager. 

Chaque compte OneDrive est sécurisé par un login et un mot de passe donc les personnes autorisées n’auront accès qu’aux documents que vous aurez choisi de partager, qu’après s’être authentifié avec leur propre login et mot de passe.  

Les mots de passe sont essentiels pour assurer la sécurité des systèmes et des données informatiques. Pourtant, ils ne sont pas infaillibles et les cybercriminels n’ont aucune limite pour tenter de les deviner, de les voler ou encore de les pirater. Aujourd’hui, la principale source de menace et de compromission d’un compte OneDrive est le vol de l’identifiant/mot de passe de son propriétaire. 

C’est pour pallier ces menaces que de nouveaux processus de sécurité font leur apparition tels que l’Authentification Multifacteur (MFA). Ils permettent de complexifier, voire de rendre presqu’impossible l’accès à vos comptes et à vos appareils. 

Lorsque vous avez supprimé des fichiers ou des dossiers de votre espace OneDrive professionnel, vous avez la possibilité de les restaurer dans la limite de 93 jours (30 jours avec un compte OneDrive personnel) sauf si votre administrateur a modifié ce paramètre. 

fonctionnalité restaurer corbeille sur onedrive for business

4. Protégez votre entreprise contre les cyberattaques 

Microsoft chiffre les fichiers sur son serveur, qu’ils soient au repos ou en transit. Une protection supplémentaire pour vous et votre activité.   

Toutes les données envoyées entre votre ordinateur et les serveurs Microsoft sont chiffrées grâce à un chiffrement haute sécurité AES 256. C’est le standard de chiffrement le plus sécurisé à ce jour. La transmission de vos données se fait donc en toute sécurité. 

Côté serveur, OneDrive utilise le chiffrement de lecteur BitLocker et le chiffrement de fichier pour sécuriser vos données. Chaque fichier est chiffré avec sa propre clé de chiffrement ; si la taille est supérieure à 64 Ko, le fichier est fractionné en blocs individuels, chacun avec sa propre clé de chiffrement verrouillé dans un répertoire de clés. 

Chaque bloc de fichier est ensuite distribué de façon aléatoire entre les conteneurs de stockage Microsoft Azure et une carte de répartition du fichier complet est stockée dans une base de données sécurisée différente. Microsoft rassemble ensuite vos fichiers et les rends lisibles lorsque vous vous connectez à votre compte OneDrive. 

Pour que des personnes malveillantes puissent accéder au fichier, elles devront trouver tous les blocs de fichier, les clés de chiffrement et la carte de répartition des blocs…ce qui paraît fortement improbable. Alors, tant que personne d’autre que vous n’a accès à votre mot de passe, vos données sont bien protégées contre les pirates. 

OneDrive intègre un module de détection des ransomwares, nouveau fléau pour les PME et TPE. Ce module analyse le comportement des logiciels malveillant et résout les attaques. Si un fichier est suspect, le module vous propose de nettoyer votre ordinateur et si besoin de restaurer vos fichiers sains.  
 
Attention, les fonctionnalités anti-virus de OneDrive ne sont pas destinées à être un système de protection à part entière pour votre entreprise. 

Openhost vous aide à définir et à mettre en place la meilleure solution de protection contre les programmes malveillants à tous les niveaux de votre entreprise (serveurs, applications, appareils…). Grâce à Microsoft Defender, appliquez les meilleures pratiques pour sécuriser votre infrastructure. 

5. Vos fichiers à la demande sans mobiliser d’espace sur votre PC 

La fonctionnalité “Fichiers à la demande” vous permet d’accéder aux fichiers stockés dans OneDrive à partir de l’explorateur de fichier de votre appareil (PC, smartphone et tablette) sans devoir tous les télécharger et donc utiliser de l’espace de stockage en local. Vous pouvez aussi synchroniser vos bibliothèques de documents SharePoint et Teams, pour avoir accès à tous vos fichiers en un seul clic. 

Comme illustré ci-dessous : 

Fichiers à la demande dans l'explorateur de fichiers PC

Par défaut, les fichiers sont téléchargés uniquement lorsque vous avez besoin d’y accéder. Si vous envisagez d’accéder à un fichier en mode hors connexion, il vous suffit de faire clic droit puis “Toujours conserver sur cet appareil”, comme sur la capture ci-dessous. À l’inverse, si vous souhaitez libérer de l’espace sur votre PC et supprimer la copie d’un fichier téléchargé, faites clic droit puis “Libérer de l’espace”.

Fonctionnalités "toujours conserver sur cet appareil et "libérer de l'espace"

Le fichier ne sera pas supprimé de votre espace OneDrive, simplement, il n’occupera plus d’espace sur votre PC. 

Voici un exemple de la manière dont vous pouvez utiliser Teams, SharePoint et OneDrive ensemble : Lorsque vous créez une équipe dans Teams, un groupe Office 365 et un espace SharePoint sont créés automatiquement. Vous pouvez donc créer/télécharger un document sur le SharePoint et partager le lien dans Teams. Les membres de votre équipe pourront ouvrir le document et le modifier directement dans Teams. 

Édition d'un document Word depuis l'interface Teams

Si un membre de votre équipe stocke un fichier dans OneDrive, il pourra également être visible dans Teams grâce à l’onglet Fichiers. 

Pour aller plus loin 

Vous travaillez peut-être déjà sur Office 365 et déposez de nombreux documents importants dans le Cloud Microsoft Azure. Il serait légitime de vous demander où sont stockées vos données avec Office 365. Voici comment connaître leur emplacement

Les abonnements Microsoft 365 vous offrent un environnement complet de fonctionnalités et d’outils collaboratifs, de communication et de sécurité pour votre entreprise répartis en deux grandes familles de produits :

Dans un précédent article, nous vous proposions un comparatif des licences Office 365 E1, E3 et E5. Cette fois-ci, Openhost vous aide à y voir plus clair dans l’offre de Microsoft pour les TPE/PME grâce à un comparatif des abonnements Microsoft 365 Business Basic, Standard et Premium prenant en compte leurs caractéristiques, leurs fonctionnalités mais aussi leur prix.

En fonction des besoins de vos utilisateurs et de votre entreprise, vous saurez donc quel plan abonnement grâce à ce comparatif des abonnements Microsoft 365 Business!

Pourquoi choisir un abonnement Office 365 ?

Avec la pandémie, nos clients se sont vues dans l’obligation de revoir leur mode de fonctionnement afin de se conformer au télétravail en toute sécurité. La suite Microsoft 365 Business permet aux entreprises de bénéficier d’une sécurité accrue et de travailler efficacement tant au bureau qu’à la maison.

Grâce aux abonnements Microsoft 365, faites évoluer la façon dont vous travaillez :

Notre comparatif des abonnements Microsoft 365 Business

Il existe 3 abonnements dans l’offre Microsoft 365 Business pour les TPE/PME (ex- Office 365 Business) :

Les offres Office 365 Business s’adressent principalement aux TPE/PME composées de moins de 300 employés. Au-delà, vous devrez souscrire à des licences Office 365 Entreprise qui comprennent une gamme plus large de fonctionnalités et de services de sécurité et d’administration, nécessaires à une entreprise de cette taille.

Vous avez la possibilité de mixer différentes licences, qu’elles appartiennent à l’offre Office 365 Entreprise ou à l’offre Microsoft Business. Par exemple, vous pouvez souscrire à :

Le choix de vos licences doit donc prendre en compte les besoins de vos groupes de collaborateurs ainsi que le nombre de fonctionnalités souhaité. Par exemple, si vous souhaitez que vos collaborateurs puissent bénéficier de la téléphonie IP intégrée à Teams, alors des licences Office 365 seront nécessaires (E1 ou E3 avec supplément, ou E5).

Microsoft 365 Business Basic (ex- Office 365 Business Essentials)

Microsoft 365 Business Basic est la version 100% online des logiciels collaboratifs Office 365. Avec cette licence, vous ne pouvez pas télécharger les applications Office 365 sur vos appareils (PC/Mac, tablette) mais vous pouvez les utiliser en ligne via un navigateur web (connexion internet requise).

Cette licence comprend les services suivants :

Les licences Microsoft 365 Business Basic conviennent principalement aux employés n’ayant que des besoins ponctuels de collaboration (consultation de documents avec peu d’édition) tels que des techniciens en mobilité régulière par exemple.

Microsoft 365 Business Basic est accessible à partir de 5,60€* HT par utilisateur et par mois.

Microsoft 365 Business Standard (ex- Office 365 Business Premium)

Les licences Microsoft 365 Business comprennent l’ensemble des fonctionnalités et services inclus dans les licences Microsoft 365 Business Basic ainsi que :

Microsoft 365 Business Standard est accessible à partir de 11,70€* HT par utilisateur et par mois.

Microsoft 365 Business Premium (ex- Office 365 Business)

La licence Microsoft 365 Business Premium est la plus complète des licences Microsoft 365 Business. Elle allie la productivité d’Office 365 à une gestion avancée de la sécurité et des appareils.

Vous obtiendrez tout ce que qui est inclus dans la version Standard et bénéficierez en plus de différents services supplémentaires :

Elle est disponible à partir de 20,60€* HT par utilisateur et par mois.

Récapitulatif du comparatif des abonnements Microsoft 365 Business

Retrouvez dans cette rubrique un tableau récapitulatif des différentes fonctionnalités comprises dans les licences Microsoft 365 Business Basic, Standard et Premium.

Allez plus loin avec MyOffice365

Pour vous accompagner sur Office 365, nous avons développé une offre de service nommée « MyOffice365 » qui vous offre un suivi complet de la part de notre équipe technique mais aussi des conseils pour maîtriser vos coûts.

Si vous avez un projet de migration vers Office 365 ou si vous souhaitez obtenir plus d’informations sur les avantages d’Office 365, contactez nous par téléphone au 02 51 83 18 39 ou via notre formulaire de contact.

*avec un engagement annuel

Comparatif Office E1 E3 E5

Les licences Office 365 de la gamme Entreprise vous permettent de créer, partager et collaborer en tout lieu, sur tout appareil, avec une suite d’applications et services de productivité basés sur le cloud.

Mais comment choisir entre les licences Office 365 E1, E3 et E5 ? En fonction de la configuration de votre entreprise et des besoins de vos utilisateurs, il peut s’avérer compliqué de déterminer les licences les plus adaptées à vos problématiques métiers.

Openhost vous aide à y voir plus clair dans l’offre de Microsoft pour les entreprises, grâce à un comparatif des licences Office 365 E1, E3 et E5 prenant en compte leurs caractéristiques, leurs fonctionnalités mais aussi leurs prix.

À qui s’adresse les licences Office 365 Entreprise ?

Nos abonnements Office 365 Entreprise s’adressent évidement aux organisation professionnelles avant tout.

Si vous possédez un effectif inférieur à 300 salariés, nous vous recommandons de vous orienter vers le comparatif de nos abonnements Microsoft 365 Business Basic, Standard ou Premium spécialement conçus pour les PME. Il existe en effet une limite technique imposée par Microsoft : un maximum de 300 licences Microsoft 365 Business similaires pour une même entreprise.

Lorsque vous approchez le seuil des 300 utilisateurs, il est donc fortement conseillé de commencer à vous familiariser avec le comparatif des licences Office 365 Enterprise présenté dans cet article.

À noter qu’il est tout de même possible de prendre 300 licences Microsoft 365 Business Basic ainsi que 300 licences Microsoft 365 Business Premium pour une même entreprise puisqu’il s’agit bien de deux types de licences. Les licences Office 365 Entreprise se révèlent cependant plus économiques au final car vous pouvez mixer 3 offres différentes allant de 7,40 € seulement par mois et par utilisateur pour la licence E1 à 39,50 € par mois et par utilisateur pour la licence E3. Vous avez donc la possibilité de prendre des licences E1 à prix bas pour les utilisateurs n’exploitant que très peu les services Office 365 et des licences E3 ou E5 pour les utilisateurs ayant des besoins plus avancés (analyse de données, sécurité des informations, etc.).

Comparatif des prix des abonnements Office 365 Entreprise

Notre comparatif des licences Office 365 Entreprise

Office 365 Entreprise E1 : L’entrée de gamme 

La licence Office 365 Entreprise E1 est l‘entrée de gamme de l’offre Office 365 de la gamme entreprise. Elle est disponible au prix de 7,40 € par utilisateur/mois* + 5 € par utilisateur/mois avec l’option Teams, soit 12,40 € par utilisateur/mois*.

Elle inclut :

La téléphonie cloud avec Teams et les forfaits d’appels sont disponibles à l’achat en option.

Les fonctionnalités de conformité et de sécurité disponible avec la licence E1 correspondent au minimum de ce que l’on peut attendre d’un service SaaS d’entreprise aujourd’hui : MFA basique, journaux d’audit, recherche de contenus…

Attention, la licence E1 ne permet pas le téléchargement des logiciels bureautiques Office 365 sur vos appareils (smartphone, pc, tablette). Une connexion internet constante et sécurisée est donc nécessaire pour y accéder.

Office 365 Entreprise E3 : Collaboration et protection des données

La licence Office 365 Entreprise E3 contient l’ensemble des produits et services inclus dans la licence E1 ainsi que quelques extras. Elle est disponible au prix de 23,10 € par utilisateur et par mois* + 5 € par utilisateur/mois avec l’option Teams, soit 28,10 € par utilisateur/mois*.

Chaque utilisateur obtient une licence complète et est autorisé à télécharger les applications Office 365 (Word, Excel, Outlook…) sur un maximum de 5 ordinateurs (PC/Mac), 5 tablettes et 5 smartphones. Ainsi, vos collaborateurs qui sont en en déplacement ou en télétravail ne seront pas tributaires d’une bonne connexion internet sécurisée (comme c’était le cas avec la licence E1). Ils peuvent rester productifs où qu’ils soient et quel que soit l’appareil qu’ils utilisent.

Avec cette licence, vous bénéficiez de 1 To de stockage par défaut sur One Drive (comme avec la licence E1) mais vous avez la possibilité de l’augmenter jusqu’à 25 To si nécessaire.

De nombreuses fonctionnalités de gestion et de protections des données sont aussi incluses dans la licence E3 :

Office 365 Entreprise E5 : La version Office 365 gonflée à bloc

La licence Office 365 Entreprise E5 est la plus complète des versions Entreprise. Elle est disponible au prix de 39,50 € par utilisateur et par mois* + 5 € par utilisateur/mois avec l’option Teams, soit 44,50 € par utilisateur/mois*.

Vous obtiendrez tout ce que qui est inclus dans la version E3 avec quelques avantages supplémentaires :

Parmi les autres ajouts, citons Advance eDiscovery, les contrôles d’accès et la clé de chiffrement de contrôle, Advanced Threat Protection, Threat Intelligence pour une cybersécurité proactive et des informations exploitables, O365 Cloud App Security, les capacités de conférence PTSN, Advanced Data Governance et Customer Lockbox.

Récapitulatif de notre comparatif des licences Office 365 Entreprise E1, E3, et E5

Retrouvez dans cette rubrique un tableau récapitulatif des différentes fonctionnalités comprises dans les licences Office 365 Entreprise E1, E3 et E5.

Quelle licence Office 365 Entreprise choisir pour mon entreprise ?

Maintenant que vous êtes incollables sur les licences Office 365 Entreprise, il est temps de faire un choix….et ce n’est pas toujours simple, on vous l’accorde. Voici donc quelques règles simples pour éliminer certains choix selon vos besoins :

Le montant du budget alloué à votre environnement Office 365 impactera bien évidement votre choix. Lors de votre calcul, n’oubliez pas de prendre en compte les coûts supplémentaires liés à l’ajout de fonctionnalités non incluses dans les licences de base. En effet les licences Office 365 Entreprises sont des packs regroupant différents services à moindre coût. Si vous partez sur une licence E3 et que vous souhaitez y ajouter le standard téléphonique Teams alors vous devrez ajouter une licence Teams Phone Standard à 7,50 €. Vous ne serez alors plus qu’à quelques euros du prix de la licence E5.

Acteur incontournable du Cloud français, Openhost possède une grande expérience en termes de conseils, de mise en place et gestion d’environnements Office 365. Un accompagnement complet, c’est l’assurance d’un projet de migration Office 365 réussi pour votre entreprise.

Nos experts Office 365 sont à votre disposition pour vous accompagner sur vos projets !

*avec un engagement annuel

FAQ – Comparatif des licences Office 365 Entreprise

À quelles entreprises s’adressent les licences Office 365 Entreprise ?

Les licences Office 365 Entreprise s’adressent principalement aux organisations professionnelles de plus de 300 employés. Pour les entreprises de moins de 300 salariés, il est recommandé d’opter pour les abonnements Microsoft 365 Business Basic, Standard ou Premium.

Quels sont les prix des différentes licences Office 365 Entreprise ?

Les prix mensuels par utilisateur sont :

E1 : 7,40€ (12,40€ avec l’option Teams)
E3 : 23,10€ (28,10€ avec l’option Teams)
E5 : 39,50€ (44,50€ avec l’option Teams)

Quelle est la principale différence entre la licence E1 et les licences E3/E5 concernant les applications Office ?

La licence E1 ne permet pas le téléchargement des logiciels bureautiques Office 365 sur les appareils et nécessite une connexion Internet constante. Les licences E3 et E5 permettent, pour chaque utilisateur, d’installer les applications sur 5 ordinateurs, 5 tablettes et 5 smartphones lui appartenant.

Quelle est la capacité de stockage OneDrive incluse dans les licences ?

Par défaut, toutes les licences offrent 1 To de stockage OneDrive. Cependant, avec les licences E3 et E5, il est possible d’augmenter cette capacité jusqu’à 25 To si nécessaire.

Quels sont les avantages spécifiques de la licence E5 en matière de sécurité ?

La licence E5 inclut une protection avancée contre le phishing et les logiciels malveillants de type 0 day, Advanced Threat Protection, Threat Intelligence pour une cybersécurité proactive, et O365 Cloud App Security. Exemple de cas d’usage : Les données de santé.

Peut-on mixer différentes licences au sein d’une même entreprise ?

Oui, il est possible de combiner les différentes licences (E1, E3, E5) selon les besoins spécifiques des utilisateurs, ce qui permet d’optimiser les coûts en fonction des usages. Vous pouvez également mixer les abonnements Business Basic, Standard et Premium.

Quels outils d’analyse de données sont exclusifs à la licence E5 ?

La licence E5 est la seule à inclure MyAnalytics et PowerBI Pro pour l’analyse et la visualisation des données. Sinon il faut souscrire séparément à ces abonnements.

Quelles sont les fonctionnalités de protection des données incluses dans la licence E3 ?

La licence E3 comprend le chiffrement des messages, la gestion des droits, la protection contre la perte de données pour les courriers et fichiers, ainsi que des fonctionnalités d’archivage des e-mails.

L’option Teams est-elle incluse dans les licences de base ?

Non, l’option Teams nécessite un supplément de 5€ par utilisateur et par mois pour toutes les licences (E1, E3, E5).

Comment choisir la licence la plus adaptée pour mon entreprise ?

Le choix dépend de plusieurs critères clés : le besoin d’applications Office en local (E3/E5), l’utilisation d’outils d’analyse comme Power BI (E5), les besoins en matière d’archivage et de protection des données (E3/E5), et bien sûr le budget disponible.

Microsoft a récemment dévoilé Cyber Signals, le nouveau rendez-vous trimestriel de Microsoft sur l’état de la cybersécurité dans le monde.

Openhost vous propose un rapide tour d’horizon de ce premier rapport 2022. 

L’identité, nouveau champ de bataille des experts de la sécurité 

Les attaques basées sur l’authentification font partie des attaques les plus fréquentes. Ce rapport se base sur les dernières données et recherches de Microsoft en matière de sécurité informatique, y compris l’analyse de 24 trillions de signaux de sécurité combinés aux renseignements obtenus en surveillant plus de 40 groupes d’États-nations et plus de 140 groupes d’attaquants. 

En 2021, Microsoft a intercepté 35,7 milliards d’e-mails de phishing et bloqué plus de 25,6 milliards d’attaques menées via l’authentification. Pourtant, seuls 22 % des utilisateurs d’Azure Active Directory (Azure AD) ont mis en place une protection par Authentification Multifacteur (MFA) en 2021. 

Les solutions MFA contribuent fortement à la prévention de diverses menaces et chez Openhost, nous nous engageons à sensibiliser nos clients sur de telles solutions pour mieux se protéger. Le principe est simple : s’assurer que les gens sont bien ceux qu’ils prétendent être lorsqu’ils accèdent aux comptes et services de Microsoft. 

Face à l’augmentation du nombre de personnes travaillant à distance et accédant à leurs applications et données professionnelles à partir de plusieurs endroits (domicile, espace de coworking, transports en commun, espaces de restauration…), nous souhaitons faire prendre conscience à nos clients de l’importance d’une authentification sécurisée. Et il ne s’agit pas seulement de sécuriser vos entreprises, ce sont vos données personnelles, vos appareils, vos applications, vos plateformes et vos environnement Cloud qui sont également des cibles. 

Article de blog "Tout comprendre sur l'Authentification Multifacteur (MFA)"

On ne saurait trop insister sur la nécessité d’imposer l’adoption du MFA, tant la simplicité et le faible coût des attaques centrées sur l’identité les rends indispensables.

Microsoft

Les cyberattaques menées par les acteurs étatiques explosent : en seulement trois ans, elles ont été multipliées par deux. Les entreprises à forte valeur ajoutée telles que les laboratoires pharmaceutiques et les sociétés technologiques en sont les premières victimes, suivies par l’industrie de la cyberdéfense, les médias et les institutions gouvernementales. Malgré leurs vastes ressources, ces attaquants s’appuient souvent sur des techniques simples pour voler des mots de passe faciles à deviner. Ils peuvent donc accéder rapidement et facilement aux ressources des entreprises ciblées. 

Si les informations d’identification des utilisateurs sont mal gérées ou laissées vulnérables sans protection forte comme le MFA, les acteurs étatiques continueront à utiliser les mêmes tactiques simples.   

Nos experts vous accompagnent dans la mise en place du MFA dans votre entreprise. Contactez-nous pour en savoir plus ! 

Pour vérifier si vous avez déjà activé le MFA pour vos utilisateurs Office 365, rendez-vous sur le Centre d’administration Microsoft 365 rubrique « Utilisateur », puis cliquez sur « Utilisateurs actifs »

Centre d'administration Microsoft 365
cyber signals microsoft

Les cyberattaques avec ransomware paraissent omniprésentes. Pour prévenir les attaques impliquant un rançongiciel, il convient d’abord d’identifier comment procèdent les attaquants pour réaliser leur intrusion.

Il existe 3 principaux vecteurs :

Pour aller plus loin, découvrez dès maintenant nos 10 bonnes pratiques pour assurer la sécurité informatique de votre entreprise.

“L’utilisation de solutions axées sur l’identité, notamment l’application de l’authentification multifactorielle (MFA) […] améliore considérablement la protection des appareils et des données, d’autant plus que le travail hybride continue de créer des scénarios où l’accès à distance, les rôles des utilisateurs et les emplacements physiques varient. Ces solutions aident les organisations à mieux contrôler l’accès aux informations critiques pour l’entreprise et à identifier les activités potentiellement anormales.”

Christopher Glyer, Principal Threat Intelligence Lead, spécialisé dans les ransomware au Microsoft Threat Intelligence Center (MSTIC)

* L’attaque par force brute est une méthode utilisée pour trouver un mot de passe ou une clé. Il s’agit de tester, une à une, toutes les combinaisons possibles. 

Source : https://news.microsoft.com/wp-content/uploads/prod/sites/626/2022/02/Cyber-Signals-E-1-218.pdf

Mise à jour le 15/03/2022

Le 19 août dernier, Jared Spataro, Vice-Président de Microsoft, annonçait des changements de tarification commerciale pour Microsoft 365 – la première mise à jour de sa tarification depuis le lancement d’Office 365 il y a 10 ans.

Cette mise à jour résulte de l’augmentation de la valeur apportée par Microsoft à ses clients au cours des 10 dernières années. 

En effet, depuis le lancement de Microsoft 365, ce sont plus de 24 applications (Teams, Téléphonie, OneDrive, Power Apps, Power BI…) et plus de 1400 nouvelles fonctions et capacités qui ont été ajoutées dans 3 domaines clés : Communication et collaboration, sécurité et conformité, IA et automatisation.

Ce qui change exactement sur les tarifs Microsoft 365 ?

Le 1er mars 2022, Microsoft modifiera spécifiquement ses tarifs commerciaux pour Microsoft 365 et Office 365. Ces augmentations s’appliquent à l’échelle mondiale.

Le 10 Mars 2022 Microsoft activera sa nouvelle politique commerciale sur Office 365. Elle aura de nombreuses conséquences pour les clients déjà présents sur Office 365 mais aussi pour ceux qui souhaitent souscrire à un abonnement.

N’hésitez pas à nous contacter

Nous avons bien conscience de la gêne que peuvent représenter ces augmentations.

Contactez-nous dès maintenant pour échanger sur les optimisations de vos coûts sur Office 365 :

Pour aller plus loin

Vous souhaitez déployer de nouveaux services Microsoft 365 ou Azure ?
Rien de plus simple, contactez-nous : 📞 02 51 831 839 (Choix 1)

Nos experts Office 365 et Azure vous guideront pour définir l’offre la plus adaptée à votre métier et aux problématiques de vos utilisateurs (collaboration, téléphonie, travail à distance, sécurité des accès et des usages… ).

Openhost vous aide à assurer la sécurité informatique de votre entreprise grâce à des solutions Microsoft 365 et Azure en s’appuyant sur le Guide des bonnes pratiques de l’informatique de l’ANSSI.

1. Mots de passe : faites preuve d’imagination

Les mots de passe sont essentiels pour assurer la sécurité des systèmes et des données informatiques. Pourtant, ils ne sont pas infaillibles et les cybercriminels n’ont aucune limite pour tenter de les deviner, de les voler ou encore de les pirater. 

Exemple : Dans le cadre de ses fonctions de comptable, Julien va régulièrement consulter l’état des comptes de son entreprise sur le site internet de son établissement bancaire. Par simplicité, il a choisi un mot de passe faible « 123456 ». Ce mot de passe a très facilement été reconstitué lors d’une attaque utilisant un outil automatisé : l’entreprise s’est fait voler 10 000€. 

C’est pour pallier ces menaces que de nouveaux processus de sécurité font leur apparition tels que l’Authentification Multifacteur (MFA). Ils permettent de complexifier, voire de rendre presqu’impossible l’accès à vos comptes et à vos appareils. 

Si vous n’utilisez pas encore d’Authentification Multifacteur, privilégiez des mots de passe complexes, uniques et secrets et renouvelez-les régulièrement. 

2. Mises à jour : je le ferai demain 

Les mises à jour sont indispensables à la sécurité informatique. Elles permettent de corriger les vulnérabilités appréciées des attaquants (en plus d’apporter de nouvelles fonctionnalités ou une meilleure ergonomie). 

Tous vos équipements informatiques sont concernés : 

Exemple : Carole, administrateur du système d’information d’une PME ne met pas toujours à jour ses logiciels. Elle a ouvert par mégarde une pièce jointe piégée. Suite à cette erreur, des attaquants ont pu utiliser une vulnérabilité logicielle et ont pénétré son ordinateur pour espionner les activités de l’entreprise. 

Microsoft Intune vous permet de centraliser la gestion de vos équipements informatiques (PC, smartphone, tablette) et donc de mettre en place des stratégies d’affectation de mises à jour pour certains groupes d’appareil. Par exemple, vous pouvez décider d’affecter une mise à jour vers la dernière version d’Access sur tous les PC de votre équipe commerciale. Microsoft Intune est disponible dans la licence Microsoft 365 Business Premium.

3. Privilèges : à quoi bon avoir tous les droits ?

Le compte administrateur n’est à utiliser que pour intervenir sur le fonctionnement global de l’ordinateur (gérer des comptes utilisateurs, modifier la politique de sécurité, installer ou mettre à jour des logiciels, etc.). Dans l’utilisation quotidienne de votre ordinateur (naviguer sur Internet, consulter et répondre à vos emails, utiliser des logiciels de bureautique…), privilégiez donc l’utilisation d’un compte utilisateur. 

Exemple : Noémie naviguait sur Internet depuis un compte administrateur de son entreprise. Elle a cliqué par inadvertance sur un lien conçu spécifiquement pour l’attirer vers une page web infectée. Un programme malveillant s’est alors installé automatiquement sur sa machine. L’attaquant a pu désactiver l’antivirus de l’ordinateur et avoir accès à l’ensemble des données de son service, y compris à la base de données de sa clientèle. 

Privileged Identity Management (PIM) est un service dans Microsoft Entra ID (ex-Azure Active Directory) (Azure AD) qui vous permet de gérer, de contrôler et de superviser l’accès aux ressources importantes de votre entreprise. Ces ressources incluent des ressources dans Azure AD et Azure ainsi que d’autres services dans le Cloud comme Microsoft 365 ou Microsoft Intune.  

interface Privileged identity management

4. Sauvegardes : l’atout séreinité

Pour veiller à la sécurité de vos données, effectuez des sauvegardes régulières sur un système de sauvegarde fiable comme une solution Cloud. Prenez garde à l’utilisation des supports externes et déconnectés tels des disques durs externes ou des clés USB qui peuvent faire l’objet de perte, de vol ou même de destruction en cas d’incendie ou d’inondation. 

Exemple : Patrick, commercial, a perdu la totalité de son fichier client suite à une panne d’ordinateur. Il n’avait effectué aucune copie de sauvegarde. 

MyBackup365 vous permet de sauvegarder automatiquement vos boîtes emails Office 365 (courriels, pièces jointes, calendriers, contacts) et vos espaces de stockage OneDrive et SharePoint mais aussi de restaurer facilement les éléments supprimés, perdus ou endommagés. 

Les sauvegardes sont enregistrées automatiquement dans un emplacement sécurisé sur le Cloud Microsoft Azure, vous n’avez rien à faire. La restauration peut-être effectué en autonomie par l’utilisateur ou par les administrateurs de vos systèmes (vous choisissez). 

5. Clés USB, disques durs, CD, etc. : n’ouvrez pas la porte à n’importe qui 

Les clés USB sont un vecteur d’attaque très important. Grâce à une clé USB, un attaquant peut facilement installer un logiciel d’espionnage à distance, qui va enregistrer toute l’activité de votre ordinateur, prendre le contrôle total de votre appareil pour exiger une rançon (ransomware), ou détruire votre terminal (on les appelle les clés USB Killer). Par mesure de sécurité, beaucoup d’entreprises ont d’ailleurs décidé de bannir les supports de stockage physiques (clé USB, disque dur externe, CD…).  

Exemple : Lors d’un événement sportif, Justine a reçu une panoplie de goodies (clés USB, porte-clés, stickers…). Curieuse de découvrir le contenu de la clé USB, Justine s’est empressée de l’insérer sur son ordinateur. Elle ne semblait pas fonctionner. Quelques jours plus tard, elle a reçu un email lui indiquant une activité suspecte sur son compte bancaire. La clé USB contenait en réalité un virus qui s’est déployé discrètement sur l’ordinateur de Justine, sans qu’elle s’en aperçoive.  

Microsoft Defender vous permet d’analyser les supports amovibles tels que les clés USB, les disques durs, etc. Pour être sûrs qu’ils ne contiennent pas de virus ou autres menaces pour vos équipements (PC, tablette) et donc pour votre entreprise. 

6. Ordinateur, smartphone, tablette : protégez les

Votre entreprise est confrontée quotidiennement à des menaces issues de diverses plateformes et divers appareils (PC, smartphone, tablette). Il est donc indispensable d’appliquer certaines règles élémentaires de sécurité pour les protéger : 

Exemple : Arthur possède un smartphone qu’il utilise à titre personnel comme professionnel. Lors de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, l’éditeur de l’application peut accéder à tous les SMS présents sur son téléphone. 

Microsoft étend ses principales fonctionnalités de sécurité pour les terminaux au-delà de Windows et Windows Server vers macOS, Linux, Android et iOS.  Grâce au portail Microsoft Defender for Endpoint (pour les terminaux), vous pouvez suivre toutes les menaces et alertes concernant vos équipements Microsoft et non-Microsoft, ce qui vous permet d’obtenir une vue complète de ce qui se passe dans votre environnement et donc d’évaluer et de répondre plus rapidement aux menaces.  

7. Messagerie : méfiez vous des apparences

Les emails et leurs pièces jointes jouent un rôle central dans la réalisation des attaques informatiques. Le phishing consiste à récupérer les informations confidentielles des utilisateurs (un mot de passe par exemple) en imitant un email officiel d’une entreprise connue (les impôts, une agence bancaire…) sous prétexte de vérifier la sécurité de leurs informations. 

Exemple : Suite à la réception d’un courriel semblant provenir de sa banque, Jean-Louis a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Jean-Louis le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants demandant des coordonnées bancaires aux clients de l’entreprise. 

Microsoft Defender for Office 365 vous permet de protéger votre messagerie Exchange des menaces (ransomware, phishing, vol de données, etc.). Il protège votre environnement Office 365 grâce à une protection de la messagerie Exchange Online, un système de filtrage des pièces jointes et le blocage des liens malveillants. Il permet d’obtenir des rapports d’analyse de la sécurité de l’environnement Office 365 et donc d’ajuster vos niveaux de sécurité. 

8. Téléchargements : gare aux arnaques

Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer des programmes malveillants (virus, Cheval de Troie…) sur votre ordinateur. Pour veiller à la sécurité de vos équipements (smartphone, PC, tablette), téléchargez vos programmes sur les sites de leurs éditeurs ou d’autres sites de confiance et restez vigilants concernant les liens sponsorisés sur lesquels vous cliquez. 

Exemple : Emma a souhaité installer la suite Adobe sur son PC. Elle l’a fait seule, pensant se trouver sur le site internet officiel de l’éditeur. Sans le savoir, elle a installé un cheval de Troie sur son ordinateur. 

Microsoft Defender Antivirus vous protège en temps réel contre l’exécution de programmes malveillants sur votre ordinateur. Les fichiers que vous ouvrez ou que vous téléchargez sont analysés en temps réel pour la recherche de menaces et des actions correctives sont mises en place si besoin (mise en quarantaine par exemple). 

interface microsoft defender

9. Séparation des usages : un jeu d’enfant

Nombreux sont les collaborateurs qui utilisent leurs équipements personnels dans un contexte professionnel (ordinateur, téléphone, tablette, etc.). Si cette solution est de plus en plus utilisée aujourd’hui, elle pose des problèmes en matière de sécurité des données (vol ou perte des appareils, intrusions, fuite de données…). Pour limiter l’effet boule de neige d’une action malveillante, séparez vos usages professionnels et personnels (messagerie, équipements…). 

Exemple : Paul rapporte souvent du travail chez lui le soir. Sans qu’il s’en aperçoive son ordinateur a été attaqué. Grâce aux informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Paul. Des informations sensibles ont été volées puis revendues à la concurrence. 

La gestion des applications mobiles Intune (MAM) vous permet de gérer et de protéger les données de votre organisation au sein des applications professionnelles contenant des données sensibles sur pratiquement tous types d’appareils, y compris les appareils personnels. Des nombreuses applications de productivité telles que Microsoft Office, Outlook, OneDrive… 

10. Déplacements : faites rimer mobilité et sécurité 

En déplacement, attention et discrétion doivent guider l’usage que vous faites de vos équipements informatiques (PC portable, smartphone, tablette). Voyager avec ces appareils augmente le risque de vol ou de pertes de données sensibles qui pourraient avoir des conséquences importantes sur l’activité de votre entreprise. 

Exemple : Dans un aéroport, Charles sympathise avec un voyageur prétendant avoir des connaissances en commun. Lorsque celui-ci lui demande s’il peut utiliser son ordinateur pour recharger son téléphone, Charles ne se méfie pas. L’inconnu en a profité pour exfiltrer les données concernant la mission professionnelle très confidentielle de Charles. 

Ne laissez jamais votre ordinateur sans surveillance et évitez les signes d’appartenance à votre entreprise sur votre ordinateur professionnel (logo, post-it, …). En cas de vol anodin, le malfaiteur pourrait alors réaliser la potentielle valeur des données présentes dans votre ordinateur. Un ordinateur dont la nature professionnelle est facilement reconnaissable sera donc visé en priorité par les éventuels voleurs ou pirates. Il se peut que des personnes malveillantes obtiennent les accès à votre PC à l’aide d’un périphérique USB. Il convient donc, dès que possible, de garder tout support contenant ou traitant des informations sensibles avec vous. 

sacoche d'ordinateur abandonnée

Vous avez aimé notre article ?

L’ensemble des fonctionnalités décrites dans cet articles sont disponibles dans la licence Microsoft 365 Business Premium. Contactez nous pour en savoir plus !

Téléchargez dès maintenant notre infographie récapitulative pour assurer la sécurité informatique de votre entreprise.

Source : Le guide des bonnes pratiques de l’informatique , Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), disponible à https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Lors d’une cyberattaque, il est difficile voire quasi impossible pour votre entreprise d’y faire face sans une solution adaptée. Dans cette article, Openhost vous aide à y voir plus clair dans l’offre de Microsoft en matière de sécurité. Nos équipes sont disponibles pour échanger sur votre problématique et vous accompagner. 

Comme nous vous l’avions annoncé en Novembre 2021, Microsoft a récemment dévoilé une nouvelle solution de sécurité baptisée Microsoft Defender for Business, spécialement conçue pour les petites et les moyennes entreprises. Elle englobe des fonctionnalités jusqu’alors réservées aux grandes entreprises disponibles dans les licences Microsoft Defender Plan 1 & Plan 2 : 

Microsoft Defender for Business a pour objectif de protéger vos terminaux contre les attaques informatiques et les activités malveillantes qui pourraient endommager vos postes de travail ou vos serveurs, sur Windows, MacOS, IOS et Android. La solution intègre les capacités de Microsoft Defender for Endpoint et les optimise pour les sociétés comptant jusqu’à 300 employés. 

Pas de panique ! Si votre entreprise ne dispose pas de service informatique ou si vous ne vous sentez tout simplement pas de prendre la partie sécurité en main, nos experts en interne peuvent s’en charger. Il vous suffit de nous le préciser lorsque nous échangerons ensemble. 

Pourquoi adopter Microsoft Defender for Business ? 

L’adoption de ces fonctionnalités (sans surcoût direct) permettra à votre entreprise de réaliser de réelles économies en remplaçant une ou plusieurs solutions de sécurités d’éditeurs tiers (antivirus avancés, EDR, gestion centralisée de la sécurité, firewall/proxy web…). 

Pour y voir plus clair sur l’offre de Microsoft en matière d’antivirus, cliquez ici

avantages de microsoft defender for business avec Openhost : renforcement de la sécurité, réduction des coûts, un interlocuteur unique

Openhost vous propose un focus sur les 9 fonctionnalités de Microsoft Defender for Business mises en avant par Microsoft. Nos équipes restent à votre disposition pour échanger sur votre projet d’amélioration de la sécurité de votre entreprise ! 

1. Enquête et correction automatisée des problèmes de sécurité

EN. Automated Investigations & Response (AIR)

Grâce à différents algorithmes d’inspection et des procédés utilisés par les professionnels de la sécurité, Microsoft Defender est capable d’analyser les alertes de sécurité concernant vos données et vos utilisateurs afin de prendre des mesures immédiates pour résoudre le problème. 

Cette fonctionnalité réduit considérablement le volume d’alertes devant être traitées manuellement, ce qui permet à votre service informatique (ou service de cybersécurité si vous en avez un) de se concentrer sur des menaces plus sophistiquées. 

Centre de notification Microsoft Defender

Généralement, une enquête automatisée est lancée lorsqu’une alerte de sécurité est déclenchée et qu’un incident est créé. Par exemple, supposons qu’un fichier malveillant “Parapluie” se trouve sur l’ordinateur de Claire. Une alerte de sécurité est déclenchée, puis l’incident “Parapluie” est créé et l’enquête automatisée commence. Si une nouvelle alerte est générée, sur l’ordinateur de Maxime cette fois-ci, à cause du fichier “Parapluie”, elle sera automatiquement ajoutée à l’incident déjà crée et à l’investigation en cours. Cela permet d’avoir une meilleure visibilité sur l’attaque en cours. 

Remarque : Une enquête automatisée peut également être lancée manuellement par votre équipe de sécurité si l’un de vos périphériques présente un niveau de risque élevé (terminaux des personnes membres de la Direction Générale, du Service Financiers, de la R&D…). 

Une fois le verdict rendu, les investigations automatisées débouchent sur une ou plusieurs actions correctives : 

Vous pouvez suivre toutes les actions de correction depuis le Centre de notifications (Action Center), qu’elles soient en attente d’exécution ou terminées. Les actions en attente doivent être approuvées (ou rejetées) manuellement par le service IT, et les actions terminées peuvent être annulées si nécessaire. 

2. Blocage à la première détection

EN. Block at First Sight

Cette fonctionnalité permet de détecter un programme malveillant et de le bloquer immédiatement même s’il ne correspond pas à la signature d’un programme malveillant déjà répertorié. Dans de nombreux cas, ce processus pourra réduire le temps de réponse face aux attaques des nouveaux logiciels malveillants de plusieurs heures à quelques secondes. 

Le blocage à la première détection est automatiquement activé pour l’ensemble des terminaux de vos utilisateurs lorsque certains paramètres de sécurité le sont : 

Dans la plupart des entreprises, les paramètres nécessaires pour activer cette fonctionnalité sont configurés lors du déploiement de Microsoft Defender Antivirus. 

Lorsque Microsoft Defender Antivirus rencontre un fichier suspect mais non reconnu, il interroge  le service de protection Microsoft. Ce dernier applique une analyse automatisée en s’appuyant sur les principes du Machine Learning pour déterminer si ce fichier constitue une menace ou non. S’il n’y parvient pas, Microsoft Defender Antivirus verrouille le fichier et en télécharge une copie pour effectuer des analyses plus poussées et déterminer si le fichier pourra être exécuté ou non par l’utilisateur. 

En tant qu’administrateur, vous avez la possibilité de choisir la durée pendant laquelle l’exécution du fichier suspect peut être empêchée pendant que le service de protection de Microsoft effectue l’analyse. Vous pouvez également personnaliser le message qui s’affiche sur le bureau des utilisateurs lorsqu’un fichier est bloqué.  

3. Prise en charge des équipements non-Microsoft 

EN. Cross-Platform Support

Votre entreprise est confrontée quotidiennement à des menaces issues de diverses plateformes et divers appareils. Microsoft étend ses principales fonctionnalités de sécurité pour les terminaux au-delà de Windows et Windows Server vers macOS, Linux, Android et iOS.  

Grâce au portail Microsoft 365 Defender, vous pouvez suivre toutes les menaces et alertes concernant vos équipements Microsoft et non-Microsoft, ce qui vous permet d’obtenir une vue complète de ce qui se passe dans votre environnement et donc d’évaluer et de répondre plus rapidement aux menaces. 

Pour chaque utilisateur disposant d’une licence appropriée, vous avez la possibilité d’utiliser Microsoft Defender for Endpoint sur cinq appareils lui appartenant.

4. Détection et réponse aux menaces de sécurité informatique des équipements numériques (PC, smartphone, tablette) 

EN. Endpoint Detection & Response

La fonctionnalité de protection des équipements numériques de Microsoft Defender permet la détection en temps réel des attaques avancées sur vos PCs, smartphones ou tablettes. Votre service informatique (ou Openhost) peut donc hiérarchiser efficacement les alertes, avoir une meilleure visibilité sur l’ampleur du problème et prendre des mesures correctives pour y remédier. 

Lorsqu’une menace est détectée, des alertes sont créées dans l’interface à des fins d’analyse. Les alertes présentant les mêmes caractéristiques (même méthode d’attaque) ou la même source (auteur de l’attaque) sont regroupées dans une entité appelée “incident”. Ce regroupement permet aux menaces d’être étudiées collectivement et donc aux équipes d’y répondre plus efficacement. 

Microsoft Defender collecte en permanence des informations sur les équipements informatiques tels que les activités réseau, des analyses approfondies du système et du gestionnaire de mémoire, les activités de connexion des utilisateurs, les modifications de registre, etc. Ces informations sont conservées pendant six mois, ce qui permet aux équipes IT de remonter dans le temps jusqu’au début d’une attaque. L’administrateur peut alors pivoter entre différentes vues et mener une investigation plus facilement pour remédier rapidement aux menaces en agissant sur les équipements affectés. 

Exemple de détection de menaces dans l'interface Microsoft Defender
Exemple de détection de menaces dans l’interface Microsoft Defender (cliquez pour agrandir)

5. Réduction de la surface d’attaque 

EN. Enhanced ASR

La surface d’attaque se définie comme étant l’ensemble des points d’entrée où votre entreprise est vulnérable aux cybermenaces et aux attaques. Réduire votre surface d’attaque signifie donc protéger les équipements et les réseaux de votre société tout en préservant la productivité de vos utilisateurs. 

Microsoft Defender met en place des règles de réduction de la surface d’attaque, ciblant certains comportements logiciels tels que : 

Ces comportements sont parfois observés dans des applications légitimes. Toutefois, ils sont souvent considérés comme risqués, car ils sont fréquemment utilisés par des pirates informatiques pour arriver à leurs fins. Les règles de réduction de la surface d’attaque limiteront les menaces des logiciels à risque et contribueront à la sécurité de votre organisation. 

Avec le mode Avertissement, dès qu’un contenu est bloqué par une règle, l’utilisateur voit apparaître une boîte de dialogue qui lui indique la problématique rencontrée et qui lui offre la possibilité de débloquer le contenu pendant 24h (passé 24h, il sera bloqué à nouveau). 

6. Protection anti-sabotage 

EN. Tamper Protection

Lors d’une cyberattaque, les pirates peuvent tenter de désactiver les fonctionnalités de sécurité sur vos équipements, comme par exemple la protection antivirus, pour accéder plus facilement à vos données, installer des programmes malveillants ou exploiter vos données, votre identité et vos appareils. 

La protection anti-sabotage permet d’éviter ces types d’actions en empêchant vos paramètres de sécurité d’être modifiés (que ce soit via l’éditeur de registre, PowerShell ou encore via une stratégie de groupe). Microsoft Defender Antivirus est en quelque sorte “verrouillé” à ses valeurs de sécurité par défaut. 

Les applications malveillantes ne peuvent donc pas effectuer les actions suivantes : 

Si votre organisation utilise Microsoft Endpoint Manager (MEM), vous pouvez activer (ou désactiver) la protection contre le sabotage pour votre organisation dans le Centre d’administration Microsoft Endpoint Manager. Utilisez Intune lorsque vous souhaitez affiner les paramètres de protection anti-sabotage. Par exemple, si vous souhaitez l’activer sur certains appareils, mais pas sur tous. 

7. Analyse des menaces 

EN. Threat Analytics

Les cyberattaques sont aujourd’hui de plus en plus répandues en entreprises et les méthodes utilisées toujours plus sophistiquées. Il est donc essentiel de pouvoir rapidement : 

L’analyse des menaces s’appuie sur un ensemble de rapports d’expertise issus des recherches des experts de Microsoft sur  la sécurité et englobe des éléments tels que : 

Chaque rapport fournit une analyse détaillée de chaque menace ainsi que des instructions détaillées vous permettant de mettre en place des mesures adaptées. Il incorpore également les informations sur votre réseau pour vous indiquer si la menace est active et si vous avez des protections applicables en place. 

Interface d'Analyse des menaces Microsoft Defender
Interface d’Analyse des menaces Microsoft Defender (cliquez pour agrandir)

8. La gestion des menaces et des vulnérabilités 

EN. Threat & Vulnerability management

L’identification, l’évaluation et la correction des vulnérabilités liées aux terminaux (PC, smartphone, tablette) sont essentielles pour réduire les risques et assurer la sécurité de votre entreprise  en réduisant votre surface d’attaque et doncl’exposition de votre entreprise aux risques.  

Grâce à Microsoft Defender, vous pouvez donc identifier les vulnérabilités et les problèmes de configuration en temps réel grâce à des indicateurs précis sans avoir besoin de techniciens dédiés réalisant des analyses de sécurité périodiques.  

La gestion des vulnérabilité permet de se concentrer sur les faiblesses de vos services et équipements IT qui exposent le plus de risques pour l’organisation en s’appuyant sur :

Tableau de bord de gestion des menaces et des vulnérabilités Microsoft Defender
Tableau de bord de gestion des menaces et des vulnérabilités Microsoft Defender (cliquez pour agrandir)
tableau de bord defender for business
Exemple de détails visibles sur une vulnérabilité détectée par Microsoft Defender (cliquez ici pour agrandir)

9. Filtrage du contenu web 

EN. Web content filtering

Le filtrage de contenu web, permet à votre organisation de suivre et de contrôler l’accès à des sites web en fonction de leurs catégories (sites pour adultes, sites de streaming, réseaux sociaux…). 

La plupart de ces sites web, bien qu’ils ne soient pas malveillants, peuvent être problématiques pour la performance de votre société. Le filtrage de contenu Web présente une multitude d’avantages. Il permet de : 

filtrage contenu web microsoft defender for business