Microsoft 365 Fundamentals MS-900
Chapitre 7 - Les fondamentaux de la sécurité dans Microsoft 365
Chapitre 8 - Les fonctionnalités de sécurité de Microsoft 365
Chapitre 9 - La conformité dans Microsoft 365
Chapitre 10 - La tarification et le support de Microsoft 365
Chapitre 7 - Les fondamentaux de la sécurité dans Microsoft 365
1. Gestion des identités et des accès
-
Les utilisateurs sont généralement identifiés via des comptes d'utilisateurs, auxquels sont attribués les niveaux d'accès nécessaires pour des ressources particulières.
-
Chaque utilisateur d'une organisation peut en fait avoir plusieurs comptes d'utilisateurs différents.
-
Ces comptes peuvent inclure des comptes de connexion locaux, des comptes Active Directory, des comptes Azure Active Directory ou des comptes Microsoft.
-
Un compte d'utilisateur local est spécifique à un appareil Windows 10 local uniquement.
-
Un compte local sur un ordinateur ne permettra pas l'accès aux ressources sur un autre ordinateur.
-
Les appareils peuvent également avoir des comptes locaux.
-
-
Étant donné que la plupart des organisations utilisent des forêts Active Directory traditionnelles pour gérer leurs utilisateurs et leurs ordinateurs, les comptes de domaine constituent un autre type de compte d'utilisateur important.
-
Ces types de comptes sont utilisés pour authentifier les utilisateurs lorsqu'ils accèdent aux appareils joints au domaine.
-
Les comptes Azure AD sont des comptes d'utilisateurs stockés dans Azure Active Directory.
-
Ces comptes sont généralement utilisés pour accéder aux ressources et services hébergés dans le cloud.
-
Les organisations qui utilisent à la fois un Active Directory traditionnel sur site et un Azure Active Directory peuvent intégrer les deux via la synchronisation avec Azure AD Connect.
-
-
Les comptes Microsoft incluent une adresse e-mail et un mot de passe.
-
Ces comptes sont utilisés pour se connecter à de nombreux services différents et peuvent être utilisés indépendamment de l'emplacement de l'utilisateur ou de l'organisation dont un utilisateur est membre.
-
Les utilisateurs qui se sont connectés à des services comme Xbox live ou Outlook.com, entre autres, ont déjà un compte Microsoft.
-
Les comptes Microsoft peuvent également être utilisés pour s'authentifier auprès d'Azure AD.
-
Étant donné que les comptes d'utilisateurs sont le principal moyen de déterminer qui est un utilisateur, il est essentiel que ces comptes soient protégés et il est essentiel que le processus de vérification d'identité soit également protégé.
-
-
Microsoft 365 offre plusieurs fonctionnalités qui peuvent être utilisées pour identifier les comptes d'utilisateurs compromis.
-
Il peut, par exemple, détecter des emplacements de connexion nouveaux ou inhabituels qui indiquent souvent qu'un compte a été compromis.
-
Vous pouvez ensuite prendre des mesures en fonction de ces changements inattendus.
-
2. Protection contre les menaces
-
Chaque fois qu'un appareil se connecte à votre infrastructure, il peut entraîner des risques de sécurité.
-
Un appareil sans protection antivirus ou antimalware est évidemment une menace en raison de son risque d'être infecté par des logiciels malveillants.
-
Lorsqu'un appareil comme celui-ci se connecte au réseau, ces logiciels malveillants peuvent ensuite se propager à d'autres appareils au sein de l'organisation.
-
-
Les systèmes d'exploitation et les applications non corrigés sont des menaces supplémentaires pour l'organisation qui proviennent des appareils.
-
Étant donné que les logiciels malveillants tirent souvent parti des systèmes non corrigés, ces types de systèmes et d'appareils peuvent servir d'ouverture sur le réseau local de l'entreprise.
-
De mauvais mots de passe et une mauvaise sécurité physique sont également des risques que les appareils introduisent dans le réseau de l'entreprise.
-
Un téléphone ou un appareil protégé par un code PIN ou un mot de passe facile à deviner représente un risque, car s'il est volé, les données de cet appareil sont facilement accessibles.
-
-
En ce qui concerne la sécurité physique, de nombreux utilisateurs laissent souvent leurs appareils sans surveillance dans des lieux publics comme les aéroports et les cybercafés.
-
Bon nombre de ces risques pour la sécurité des appareils peuvent être atténués grâce à la formation des utilisateurs finaux sur la manière de sécuriser correctement les appareils avec des mots de passe complexes, des codes confidentiels et une protection biométrique.
-
Cela dit, l'éducation ne va pas si loin. Par conséquent, afin de sécuriser correctement l'infrastructure informatique de votre organisation, vous devez être en mesure d'appliquer les paramètres de sécurité de l'entreprise sur ces appareils, y compris ceux qui appartiennent aux utilisateurs.
-
En limitant l'accès aux ressources de l'entreprise aux seuls appareils qui adhèrent à ces stratégies, vous pouvez mieux protéger votre environnement.
-
Bien qu'il existe de nombreux types d'attaques différentes qui menacent un réseau, la plupart peuvent être atténuées grâce à une bonne planification de l'accès au réseau.
-
Pour protéger votre réseau, vous devez adopter une approche holistique.
-
Chaque menace possible doit être identifiée et il doit y avoir un plan d'atténuation.
-
Par exemple, il devrait y avoir une forme rigoureuse d'authentification en place pour les appareils qui souhaitent se connecter au réseau.
-
Une autre façon de se protéger contre les menaces provenant du réseau consiste à autoriser uniquement les utilisateurs invités à accéder à Internet à partir des réseaux invités, et non à partir du réseau de l'entreprise.
-
3. Concepts de protection des informations
Pour protéger correctement les données organisationnelles, ces données doivent être protégées à la fois au repos et en transit.
-
Les données au repos sont des données qui sont stockées quelque part comme un serveur de fichiers ou sur un disque dur. Les données au repos peuvent également être stockées sur une clé USB ou même dans des boîtes aux lettres.
-
Les risques de sécurité associés à chacun de ces emplacements de stockage diffèrent considérablement.
-
Les données sur une clé USB, par exemple, peuvent facilement être perdues car les clés USB sont faciles à égarer.
-
Étant donné que les ordinateurs portables sont généralement la cible de vols, les données stockées sur les ordinateurs portables peuvent également disparaître assez rapidement.
-
Parce que les pirates savent que les serveurs de fichiers organisationnels contiennent souvent des données critiques, ces serveurs de fichiers sont souvent ciblés.
-
Chaque scénario présente des défis différents. Cela étant, il est important de comprendre quelles solutions de protection des données sont les bonnes à utiliser. Certaines solutions pouvant être utilisées pour protéger les données au repos incluent le chiffrement de disque, un logiciel de gestion des droits, un antimalware et même une sécurité réseau améliorée.
-
-
Les données en transit sont des données qui se déplacent entre les appareils.
-
Un exemple de données en transit serait un utilisateur accédant à des fichiers sur un serveur de fichiers ou lorsqu'un utilisateur lit son courrier électronique sur son téléphone portable.
-
L'authentification et le cryptage sont utilisés pour assurer la sécurité des données qui transitent d'un appareil à un autre.
-
4. Gestion de la sécurité
-
La gestion de la sécurité est en fait une combinaison des trois premiers concepts dont nous avons parlé.
-
Il regroupe la gestion des identités et des accès, la protection contre les menaces et la protection des informations.
-
Comme la gestion de la sécurité est à la fois proactive et réactive, il est important de mettre en oeuvre des solutions qui tiennent compte des deux côtés de la médaille.
-
Adopter une gestion de la sécurité proactive vous obligera souvent à déployer certains types d'authentification, tels que des mots de passe complexes et MFA, pour faire face aux menaces perçues.
-
La gestion réactive vous obligera à déployer des outils que vous pourrez utiliser pour identifier les menaces de sécurité qui se produisent actuellement.
Cela signifie que vous devez déployer des outils de surveillance qui non seulement identifient les menaces actives, mais qui peuvent également vous aider à prendre les bonnes mesures d'atténuation.
-
Chapitre 8 - Les fonctionnalités de sécurité de Microsoft 365
1. Identité et accès dans Microsoft 365
-
La gestion des identités et des accès est probablement le pilier de sécurité le plus important de Microsoft 365.
-
En offrant une authentification sécurisée, Microsoft 365 vous aide à vous protéger contre les violations de compte.
-
L'accès conditionnel offert par Microsoft 365 offre un accès granulaire aux données d'entreprise.
-
Les fonctionnalités de protection de l'identité dans Microsoft 365 peuvent être utilisées pour garantir que les pirates ne volent pas l'identité de vos utilisateurs.
-
-
Authentification sécurisée
-
Protéger votre organisation contre les violations signifie que vous devez protéger vos utilisateurs.
-
S'assurer que vos utilisateurs utilisent des mots de passe complexes est un moyen de les protéger.
-
Cependant, ces mots de passe complexes peuvent être difficiles à retenir - et comme les mots de passe complexes sont si difficiles à retenir, les utilisateurs utiliseront souvent le même mot de passe complexe pour tous leurs sites et ressources.
-
S'appuyer uniquement sur des mots de passe complexes peut également être problématique car, quelle que soit la complexité des mots de passe, ils sont sujets à des attaques rejouées et ils sont souvent exposés en raison d'attaques de phishing.
-
Cela présente évidemment des risques de sécurité difficiles, d'autant plus que la plupart des violations proviennent de mots de passe compromis.
Pour aider à réduire les risques associés aux mots de passe, Microsoft 365 propose quelques options de remplacement. -
Ces options incluent l'authentification multifacteur, Windows Hello et Microsoft Authenticator.
-
Authentification multifacteur, ou MFA, vous permet de spécifier plusieurs facteurs pour l'authentification.
-
Il oblige les utilisateurs à fournir au moins deux facteurs d'authentification pour s'identifier.
-
Ces facteurs consistent généralement en quelque chose que l'utilisateur connaît, comme un mot de passe ou un code PIN, quelque chose que l'utilisateur possède, qui serait souvent une carte à puce ou un certificat numérique ou même un téléphone, et c'est quelque chose que l'utilisateur est, qui est généralement la biométrie.
-
-
Windows Hello est une fonctionnalité de Windows 10 qui remplace les mots de passe par une authentification à deux facteurs sur les PC et les appareils mobiles.
-
Il s'agit d'un nouveau type d'informations d'identification d'utilisateur qui est lié à un appareil spécifique et exploite soit un code PIN, soit la biométrie.
-
Les utilisateurs peuvent utiliser Windows Hello pour s'authentifier dans Active Directory et dans Azure Active Directory.
-
-
Microsoft Authenticator est une application que les organisations peuvent utiliser pour assurer la sécurité des comptes.
-
Il fonctionne en offrant une vérification à deux facteurs et une connexion par téléphone.
-
La vérification à deux facteurs est la méthode de vérification standard.
-
Le premier facteur est le mot de passe de l'utilisateur.
-
Cependant, une fois qu'un utilisateur se connecte à un appareil, une application ou un site à l'aide de son nom d'utilisateur et de son mot de passe, l'utilisateur doit utiliser Microsoft Authenticator pour approuver une notification ou répondre à un code de vérification fourni.
-
-
L'option de connexion par téléphone est une autre version de la vérification à deux facteurs qui permet aux utilisateurs de se connecter sans mot de passe.
-
-
-
-
Accès conditionnel
-
L'accès conditionnel permet aux organisations de fournir un accès granulaire aux données et aux applications.
-
Il permet aux utilisateurs de travailler depuis pratiquement n'importe quel endroit et à partir de n'importe quel appareil.
-
L'accès conditionnel évalue les utilisateurs, les appareils, les applications, l'emplacement et les risques avant d'accorder à un utilisateur spécifique l'accès à une ressource d'entreprise.
-
Cela garantit que seuls les utilisateurs approuvés peuvent accéder aux ressources de l'entreprise à partir d'appareils approuvés uniquement.
-
-
L'accès conditionnel évalue les demandes d'accès en fonction de plusieurs critères différents.
-
Il compare ensuite ce critère aux stratégies que vous définissez.
-
Après avoir comparé ces stratégies , l'accès conditionnel décidera si l'accès est autorisé ou non.
-
-
L'accès conditionnel couvre plusieurs services Microsoft 365, notamment Office 365, Windows 10 et InTune.
-
-
Protection de l'identité
-
Étant donné que la plupart des failles de sécurité se produisent à la suite d'identités d'utilisateurs volées, la protection de l'identité est essentielle.
-
Non seulement vous devez protéger toutes vos identités d'utilisateur contre la compromission, mais vous devez également vous assurer que vous empêchez de manière proactive les abus des identités compromises.
-
Microsoft 365 offre plusieurs façons aux organisations de protéger leurs identités.
-
-
Ils incluent Azure Active Directory Identity Protection, Microsoft Cloud App Security, Azure Advanced Threat Protection et les fonctionnalités de protection d'identité intégrées de Windows 10.
-
Azure Active Directory Identity Protection aide les organisations à identifier les tentatives de compromission des comptes d'utilisateurs.
Chaque fois qu'il identifie un comportement inhabituel d'un compte, Azure Active Directory Identity Protection peut bloquer l'accès et même exiger des options d'authentification supplémentaires.
-
Microsoft Cloud App Security fournit des analyses pour les applications et services cloud.
Cela aide les organisations à comprendre les protections mises en place pour leurs données dans les applications cloud.
-
Azure Advanced Threat Protection, ou ATP, est une solution de sécurité basée sur le cloud.
À l'aide d'ATP, les organisations peuvent identifier, détecter et enquêter sur de nombreuses menaces différentes, des identités compromises et d'autres activités malveillantes dirigées contre l'organisation. -
Les fonctionnalités de protection d'identité intégrées de Windows 10, y compris Windows Hello, peuvent être utilisées pour protéger davantage les identités des utilisateurs.
-
-
2. Protection contre les menaces dans Microsoft 365
-
Les organisations qui tirent parti d'Azure Active Directory bénéficient des algorithmes d'apprentissage automatique adaptatifs qu'il utilise pour détecter les incidents suspects et les identités susceptibles d'être compromises.
-
Ces données sont utilisées par Azure Active Directory Identity Protection pour créer des rapports et des alertes que vous pouvez utiliser pour évaluer les problèmes de sécurité potentiels et prendre des mesures.
-
Outre la surveillance et la création de rapports, Azure Active Directory Identity Protection vous permet de configurer des stratégies basées sur les risques qui répondront automatiquement aux incidents suspects détectés.
-
Ces stratégies peuvent être utilisées avec des contrôles d'accès conditionnels pour bloquer automatiquement l'accès et même pour prendre automatiquement des mesures correctives.
-
Azure Advanced Threat Protection, ou ATP, est une solution de sécurité basée sur le cloud.
-
Ce que fait Azure Advanced Threat Protection, c'est identifier et détecter les menaces avancées, les identités compromises et certaines actions internes malveillantes.
-
Les rapports et analyses de sécurité proposés par ATP sont utiles pour réduire la surface d'attaque de votre organisation.
-
-
Azure Security Center est un autre outil de sécurité.
-
Il offre une protection avancée contre les menaces et une gestion unifiée de la sécurité sur les charges de travail cloud hybride, qui incluent ces charges de travail sur site, dans le cloud Azure et dans d'autres clouds.
-
Azure Security Center vous permettra même de découvrir et d'intégrer automatiquement de nouvelles ressources Azure.
-
Les stratégies de sécurité définies sont automatiquement appliquées pour garantir que ces nouvelles ressources sont conformes à vos normes de sécurité.
-
Vous pouvez utiliser Azure Security Center pour collecter et analyser des données de sécurité à partir de nombreuses sources différentes, y compris des pare-feu et même des solutions partenaires.
-
-
Microsoft Exchange Online Protection, ou EOP, est un service de filtrage des e-mails basé sur le cloud fourni aux clients Microsoft Exchange en ligne. Cette solution anti-spam et antimalware offre une protection des e-mails.
-
Microsoft InTune est une solution de gestion des appareils mobiles qui fait partie de la mobilité et de la sécurité d'entreprise, ou EMS.
-
Il s'intègre également avec d'autres composants EMS.
-
Par exemple, son intégration à Azure Active Directory permet de fournir un contrôle d'identité et d'accès, tandis que son intégration à la protection des informations Azure permet de sécuriser les données.
-
L'utilisation de Microsoft InTune avec Office 365 peut aider à protéger vos données tout en permettant aux utilisateurs de travailler à partir de pratiquement n'importe quel appareil.
-
-
Office 365 Advanced Threat Protection est une offre de sécurité incluse dans les abonnements Microsoft 365 E5.
-
Il est utilisé pour identifier les menaces avant qu'elles ne pénètrent dans la boîte aux lettres d'un utilisateur en analysant les emails et les URL, en identifiant et en bloquant les fichiers malveillants et en détectant les tentatives d'usurpation d'identité.
-
La fonctionnalité de liens sécurisés d'Office 365 Advanced Threat Protection analyse les e-mails en temps réel.
-
Les utilisateurs reçoivent un message d'avertissement s'ils cliquent sur un lien susceptible d'être malveillant.
-
Attack Simulator, fourni avec Advanced Threat Protection, peut également être utilisé pour simuler des attaques réalistes.
-
-
Office 365 Threat Intelligence se compose d'informations et d'autres informations - et est disponible dans le Centre de sécurité et de conformité Office 365.
-
Cet outil peut être utilisé pour comprendre différentes menaces contre vos utilisateurs et vos données, car il surveille différents signaux et rassemble des données provenant de plusieurs sources différentes, notamment les e-mails, les PC compromis, l'activité des utilisateurs et d'autres incidents de sécurité.
-
En tirant parti de ces nombreux outils de sécurité différents, vous pouvez protéger vos utilisateurs, identités, appareils, données utilisateur, applications et infrastructure.
-
-
Microsoft 365 Security Center et le Secure Score est utilisé pour suivre et gérer la sécurité des identités, des données, des appareils, des applications et même de l'infrastructure.
-
Security Center génère des alertes lorsque des activités suspectes sont identifiées.
-
Les rapports en temps réel proposés par Microsoft Security Center permettent
aux organisations de suivre les problèmes au sein de leur organisation. -
Parce qu'il fournit de nombreuses informations et recommandations différentes,
le Centre de sécurité Microsoft peut aider les organisations à améliorer leur posture
de sécurité.
-
-
Secure Score est un score de sécurité configurable attribué à votre environnement.
-
Ce score fournit une vue d'ensemble de votre posture de sécurité.
-
Vous pouvez utiliser le tableau de bord centralisé non seulement pour surveiller
la sécurité de votre environnement, mais vous pouvez également l'utiliser pour
améliorer cette sécurité. -
Le Secure Score attribue des points chaque fois que vous configurez ses
fonctionnalités de sécurité recommandées et lorsque vous effectuez certaines
tâches liées à la sécurité.-
Il attribue également des points pour aborder certaines actions d'amélioration.
-
L'idée est d'obtenir votre score de sécurité aussi élevé que possible, tout en équilibrant la sécurité et la convivialité dans votre environnement, car certaines recommandations ne fonctionneront pas nécessairement dans votre environnement, compte tenu de la façon dont vous faites des affaires.
-
-
-
Chapitre 9 - La conformité dans Microsoft 365
1. Service Trust Portal et Compliance Manager
Le Service Trust Portal et le Compliance Manager sont utilisés pour évaluer les risques de conformité, protéger et régir les informations et répondre aux demandes réglementaires.
-
Service Trust Portal
-
Le Service Trust Portal est un portail Web qui fournit toutes sortes de contenus et d'outils relatifs aux pratiques de sécurité, de confidentialité et de conformité de Microsoft.
-
Le Service Trust Portal propose également des audits tiers de nombreux services en ligne de Microsoft, ainsi que des informations sur la manière dont les services Microsoft peuvent vous aider à maintenir et à suivre la conformité aux lois, réglementations et autres normes.
-
Par exemple, le Service Trust Portal offre des informations sur la conformité ISO, les contrôles de l'organisation de services et des informations sur la conformité NIST. Vous trouverez également des informations sur GDPR et FedRAMP.
-
Les outils de conformité que vous trouverez sur le portail Service Trust incluent le gestionnaire de conformité, les documents de confiance, la conformité régionale et la confidentialité.
-
Le gestionnaire de conformité est un tableau de bord que vous pouvez utiliser pour suivre les normes, les réglementations et les évaluations ; tandis que la zone Documents de confiance comprend des rapports d'audit et d'autres informations sur la protection des données en ce qui concerne les services Microsoft.
-
Les informations de conformité régionales incluent des informations de conformité spécifiques à votre région, et les informations de confidentialité disponibles incluent des informations sur les fonctionnalités des services Microsoft qui peuvent être utilisées pour répondre aux exigences RGPD.
-
-
-
Compliance Manager
-
Compliance Manager est utilisé pour répondre aux obligations de conformité, telles que GDPR, ISO, NIST et HIPAA.
-
Les trois principales fonctionnalités fournies par Compliance Manager incluent l'évaluation continue des risques, des informations exploitables et une conformité simplifiée.
-
L'évaluation continue des risques est essentiellement un résumé de la position de conformité de votre organisation lorsqu'elle est mesurée par rapport aux exigences réglementaires qui s'appliquent à votre entreprise.
-
Ces informations sont fournies dans le cadre de l'utilisation des services cloud de Microsoft.
-
Le score de conformité fourni sur le tableau de bord peut être utilisé pour aider à prendre des décisions de conformité.
-
-
Les informations exploitables offrent des informations sur les responsabilités de conformité qui sont partagées entre le client et Microsoft.
Pour les composants et services gérés par le client, le tableau de bord présentera des recommandations et des instructions pour les mettre en oeuvre.
-
Pour garantir une conformité simplifiée, Compliance Manager propose des outils de collaboration intégrés qui peuvent être utilisés pour attribuer des tâches aux équipes au sein de votre organisation.
Vous pouvez également créer des rapports prêts pour l'audit qui sont liés aux preuves que vous collectez pour démontrer votre conformité.
-
-
2. Microsoft Compliance Center
-
Le centre de conformité est essentiellement un tableau de bord conçu pour le personnel chargé de la conformité, de la confidentialité et de la gestion des risques.
-
Vous utilisez ce tableau de bord pour évaluer les risques de conformité de votre organisation grâce à son intégration avec le gestionnaire de conformité.
-
Vous utilisez également le Centre de conformité pour protéger vos données et les gouverner.
-
Grâce à son intégration avec le gestionnaire de conformité, vous pouvez utiliser le centre de conformité Microsoft pour obtenir des informations sur la position de conformité de votre organisation en ce qui concerne les normes et réglementations clés telles que GDPR, ISO et NIST.
-
Vous pouvez également effectuer des évaluations des risques et suivre les conseils fournis afin d'améliorer vos contrôles de confidentialité et votre conformité.
Chapitre 10 - La tarification et le support de Microsoft 365
1. Options d'abonnement Microsoft 365
-
Microsoft 365 est une solution logicielle en tant que service complète qui inclut Microsoft Office 365, Windows 10 et Enterprise Mobility + Security, le tout regroupé dans un seul abonnement.
-
Étant donné que chaque entreprise est différente et que chaque entreprise a des exigences différentes, Microsoft propose plusieurs abonnements et plans différents pour répondre à ces exigences différentes.
-
Ces abonnements incluent Microsoft 365 Enterprise, Microsoft 365 Business, Microsoft 365 Education et Microsoft 365 for First Line Workers.
-
Microsoft 365 Enterprise offre des services de classe entreprise aux organisations qui ont besoin de fonctionnalités robustes de protection contre les menaces, de sécurité, de conformité et d'analyse.
-
Sous l'égide de Microsoft 365 Enterprise, vous trouverez deux plans différents.
-
Ils comprennent le plan E3 et le plan E5.
-
Le tableau ci-dessus met en évidence les fonctionnalités incluses dans chaque plan.
-
Comme vous pouvez le constater, le plan E5 comprend toutes les mêmes fonctionnalités que le plan E3, ainsi que des outils de protection, de sécurité et de collaboration plus avancés contre les menaces.
-
Vous pouvez acheter des licences Microsoft 365 Enterprise via un fournisseur de solutions cloud ou CSP, ou vous pouvez les acheter via un abonnement Enterprise Agreement auprès de Microsoft.
-
-
Microsoft 365 Business convient parfaitement aux petites et moyennes entreprises.
-
Comme son frère aîné, Microsoft 365 Enterprise, Microsoft 365 Business offre le même ensemble complet d'outils de productivité Office 365.
-
Bien qu'il inclue de nombreuses fonctionnalités de sécurité et de gestion des appareils, Microsoft 365 Business n'inclut PAS la plupart des outils avancés de protection des informations, de conformité ou d'analyse qui sont disponibles dans le plan d'entreprise.
-
Microsoft 365 Business est conçu pour les organisations de 300 utilisateurs ou moins.
-
Si votre organisation a besoin de plus de 300 licences, vous devrez plutôt vous abonner à un plan d'entreprise.
-
-
Microsoft 365 Éducation, comme son nom l'indique probablement, est destiné aux organisations éducatives.
Ces organisations peuvent obtenir des licences académiques qui peuvent être adaptées à leurs besoins spécifiques.
-
Microsoft 365 for First Line Workers est désigné pour l'Abonnement Microsoft 365 F1.
-
Ce plan est destiné aux first line workers, tels que les représentants du service client, les ingénieurs de support et les professionnels du service.
-
Alors que l'abonnement Microsoft 365 F1 est similaire à bien des égards à l'abonnement Microsoft 365 E3, le plan F1 est conçu de manière à mieux répondre aux besoins des first line workers.
-
Par exemple, étant donné que les first line workers, n'utilisent généralement pas de machines virtuelles, l'abonnement Microsoft 365 F1 inclut Windows 10 E3, mais n'offre pas de droits de virtualisation.
-
-
-
Ainsi, la principale conclusion ici est que Microsoft 365 Enterprise est conçu pour les grandes organisations.
-
Microsoft 365 Business est conçu pour les petites et moyennes entreprises.
-
Microsoft 365 Éducation est destiné aux organisations éducatives et l'abonnement Microsoft 365 F1 est conçu pour les first line workers.
2. Gestion des licences Microsoft 365
-
Lorsque vous achetez un abonnement Microsoft 365, vous indiquez à Microsoft le nombre de licences dont vous avez besoin, en fonction du nombre de personnes dans votre organisation.
-
Lorsque vient le temps de créer des comptes d'utilisateurs et d'attribuer des licences à vos utilisateurs, vous utilisez le centre d'administration Microsoft 365.
-
Au fur et à mesure que de nouvelles personnes arrivent, vous utilisez le centre d'administration pour leur attribuer des licences.
-
Au fur et à mesure que les personnes partent, vous pouvez supprimer leurs licences et les réattribuer à d'autres personnes au sein de l'organisation.
-
-
Les licences expirent si vous ne les renouvelez pas ou si votre facture est en souffrance.
-
Lorsqu'une licence expire, l'utilisateur avec cette licence expirée aura une utilisation limitée de ses produits Microsoft 365.
-
Pour retrouver toutes les fonctionnalités, vous devrez soit renouveler la licence, soit attribuer une nouvelle licence active.
-
-
Vous pouvez également gérer les licences expirées à partir du centre d'administration Microsoft 365.
-
-
Le centre d'administration est également l'endroit où vous activez et désactivez des fonctionnalités telles que Exchange Online et Microsoft Teams.
-
Ces fonctionnalités sont activées et désactivées à l'aide d'un interrupteur à bascule ou d'une case à cocher dans chaque licence pour chaque utilisateur.
-
Ce même processus est utilisé pour activer et désactiver de nombreux autres services et outils dans la licence d'un utilisateur.
-
La désactivation de fonctionnalités individuelles, voire de toutes les fonctionnalités pour un utilisateur spécifique, ne libère pas la licence elle-même.
-
​
-
Rôles d'administrateur
-
Il existe différents rôles d'administrateur disponibles dans Microsoft 365.
-
Chaque rôle peut effectuer différentes actions de licence.
-
Les rôles incluent l'administrateur global, l'administrateur de facturation et l'administrateur de licence.
-
L'administrateur général a accès à toutes les fonctionnalités d'administration de la suite de services Office 365.
-
La personne qui s'inscrit pour acheter Office 365 devient automatiquement l'administrateur général.
-
Il est également important de noter que les administrateurs généraux sont les seuls à pouvoir attribuer d'autres rôles d'administrateur et qu'ils sont les seuls à pouvoir gérer les comptes d'autres administrateurs généraux.
-
-
L'administrateur de facturation est responsable des achats, de la gestion des abonnements et de la gestion des tickets d'assistance. Ce rôle surveille également l'intégrité du service.
-
L'administrateur de licence, comme vous l'avez peut-être deviné, est responsable de l'ajout, de la suppression et de la mise à jour des attributions de licence pour les utilisateurs et les groupes.
-
-
3. Facturation et support dans Microsoft 365
-
La gestion de la facturation est une autre tâche gérée depuis le centre d'administration Microsoft 365.
-
Comme vous pouvez vous y attendre, les options disponibles, ainsi que les prix, dépendront de l'abonnement spécifique et du nombre d'utilisateurs titulaires d'une licence.
-
Cela dit, chaque service a un prix fixe qui est généralement facturé par utilisateur et par mois.
-
Vous pouvez utiliser le centre d'administration Microsoft 365 pour examiner et modifier tous les aspects de facturation de votre abonnement.
-
Vous pouvez afficher le nombre actuel de licences achetées et vous pouvez voir combien de ces licences ont été attribuées aux utilisateurs.
-
Vous pouvez également voir tous les frais actuels dus sur votre compte ainsi que le mode de paiement et la fréquence enregistrés. La périodicité peut être mensuelle ou annuelle.
-
-
Le centre d'administration Microsoft est également utilisé pour spécifier une liste d'adresses e-mail qui doivent recevoir des notifications de facturation automatisées et des rappels de renouvellement associés à l'abonnement Microsoft 365.
-
En ce qui concerne la prise en charge dans Microsoft 365, plusieurs options sont disponibles.
-
O365 Assistant est un bot automatisé qui se trouve dans le centre d'administration Microsoft 365.
L'assistant O365 est conçu pour vous aider à trouver des réponses aux questions d'assistance courantes
-
Fast-Track vous offre un accès direct aux documents de planification de Microsoft 365.
-
Premier Support est une autre option disponible pour les abonnés Microsoft 365.
-
L'option Microsoft Premier support services est parfaite pour les grandes entreprises et les entreprises mondiales qui dépendent de manière critique des produits Microsoft, notamment Microsoft 365 et Microsoft Azure.
-
Les organisations membres de Premier Support se voient attribuer des gestionnaires de compte techniques dédiés et bénéficient d'avantages supplémentaires tels qu'une assistance sur site et même des services de conseil.
-
-
Cloud Service Provider Tier 1 Support est fourni aux organisations qui ont acheté leur abonnement Microsoft 365 via un fournisseur de solutions cloud certifié de niveau 1, ou CSP.
-
Le CSP, dans ce cas, est le premier point de contact pour toutes les questions liées au service.
-
Le CSP transmettra les problèmes qu'il ne peut pas résoudre à Microsoft.
-
-
Assistance téléphonique est également disponible pour certains composants Microsoft 365.
-
D'autres moyens d'obtenir de l'aide pour Microsoft 365 sont l'utilisation de forums et de communautés.
-
Le Communauté technique Microsoft 365, par exemple, vous permet de vous connecter et de collaborer avec d'autres clients et de partager vos expériences, problèmes et solutions.
-
Les Forums d'assistance Microsoft 365 sont des forums de support Microsoft officiels que vous pouvez utiliser pour poser des questions et obtenir des réponses de la part de Microsoft et des membres de la communauté.
-
-
Liens vers les autres Chapitres :
Chapitre 1 - Les concepts de base du Cloud
Chapitre 2 - Les principales offres Cloud de Microsoft
Chapitre 3 - Les services de base Microsoft 365
Chapitre 4 - La planification et options de déploiement
Chapitre 5 - Les composants Enterprise Mobility + Security
Chapitre 6 - Le travail d'équipe dans Microsoft 365
Chapitre 7 - Les fondamentaux de la sécurité dans Microsoft 365
Chapitre 8 - Les fonctionnalités de sécurité de Microsoft 365
Chapitre 9 - La conformité dans Microsoft 365
Chapitre 10 - La tarification et le support de Microsoft 365