La sécurité pour vos données & la confiance dans notre relation.
Microsoft Teams est devenu l’outil incontournable en cette période de COVID & de Télétravail.
Vos données se retrouvent loin de vos serveurs locaux avec des accès ouverts à un public pas toujours maitrisé. Certaines questions de sécurité peuvent se poser au fur et mesure que les équipes et les projets se développent.
Sur quoi repose la sécurité de Microsoft Teams :
Soyez rassurés, Microsoft Teams s’appuie sur une gamme de produits phares en terme de sécurité Microsoft :
Le stockage et le partage de fichiers sont assurés par Sharepoint.
Les conversations Teams sont stockées dans une boîte aux lettres de groupe dédiée dans Exchange Online.
Azure Active Directory (Azure AD) stocke et gère les données et les membres des équipes. Il gère également l’authentification des utilisateurs pour l’ensemble de la plateforme Teams.
Conseils de sécurité pour Microsoft Teams :
Soyez rassurés, Microsoft Teams s’appuie sur une gamme de produits phares en terme de sécurité Microsoft :
Il est possible de restreindre l’utilisation de certaines applications en fonction de leur source et de la manière dont elles traitent les données.
Par défaut, tout utilisateur disposant d’une boîte aux lettres dans Exchange Online peut créer une équipe et en devenir le propriétaire. Si vous souhaitez limiter le nombre d’utilisateurs bénéficiant de ce privilège, pensez à créer un groupe Office 365 dont les utilisateurs disposent d’autorisations exclusives leur permettant de créer de nouveaux groupes et, par extension, de nouvelles équipes.
Il est possible de spécifier des préférences à l’échelle de votre société, notamment si les utilisateurs peuvent communiquer avec des personnes extérieures à l’organisation.
Si vous souhaitez collaborer sur des contenus confidentiels, vous devez créer un canal privé plutôt qu’un canal standard auquel tous les membres et invités peuvent accèder.
Vous pouvez utiliser les paramètres d’accès invité du centre d’administration Teams pour configurer le niveau d’accès accordé aux utilisateurs invités. Pour une sécurité maximale, vous pouvez laisser l’accès des invités désactivé par défaut.
Il est important de réfléchir à la mise en place d’une architecture de protection de l’information non seulement pour prévenir les fuites et/ou perte de données, mais aussi pour satisfaire les exigences en matière de conformité et de litiges avec le lieu de stockage des données.