Translate

dimanche 22 octobre 2023

MITRE et ses solutions, outils tel que ATT&CK

MITRE et ses solutions + outils tel que ATT&CK 

Pourquoi cet article sur cette société et sur cet outil, parce qu'il figure dans mon prochain livre sur l'IA.

MITRE est spécialisé dans plusieurs domaines d'expertise, notamment²³:

- **Intelligence artificielle**

- **Science des données intuitive**

- **Informatique quantique**

- **Informatique de la santé**

- **Sécurité spatiale**

- **Expertise politique et économique**

- **Partage des cybermenaces**

- **Cyber-résilience**


En outre, MITRE a développé le framework ATT&CK, un référentiel de comportements de cyberattaque basé sur des observations concrètes de comportements adverses, classés par tactiques et techniques². Ce framework aide les entreprises à renforcer leur position globale de sécurité en fournissant une représentation complète des comportements d'attaque².

Source : conversation avec Bing-Copilot, 22/10/2023

(1) Qu’est-ce que le framework MITRE ATT&CK - Splunk. https://www.splunk.com/fr_fr/data-insider/what-is-the-mitre-att-and-ck-framework.html

(2) Qu’est-ce que le framework MITRE ATT&CK - Splunk. https://bing.com/search?q=domaines+d%27expertise+de+MITRE

(3) Liste des 15 domaines d’expertise couverts par la qualification RP-CFI. https://consultants-formateurs-qualifies.org/wordpress/wp-content/uploads/2017/02/2017-02-10-RPCFI-Domaines-expertise.pdf


ATT&CK.

Le framework MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) est une base de connaissances universellement accessible et continuellement mise à jour sur les comportements adverses des cybercriminels². Il sert à modéliser, détecter, anticiper et lutter contre les menaces de cybersécurité basées sur les comportements adverses connus des cybercriminels².

MITRE ATT&CK répertorie les tactiques, techniques et procédures (TTP) cybercriminelles à chaque phase du cycle de vie de la cyberattaque, depuis les comportements initiaux de collecte d’informations et de planification d’un pirate jusqu’à l’exécution finale de l’attaque². Les informations contenues dans MITRE ATT&CK peuvent aider les équipes de sécurité à :

- Simuler avec précision des cyberattaques pour tester les cyberdéfenses.

- Créer des politiques de sécurité, des contrôles de sécurité et des plans de réponse aux incidents plus efficaces.

- Choisir et configurer les technologies de sécurité pour mieux détecter, éviter et atténuer les cybermenaces².

En outre, la taxonomie MITRE ATT&CK des tactiques, techniques et sous-techniques adverses établit un langage commun que les professionnels de la sécurité peuvent utiliser pour partager des informations sur les cybermenaces et collaborer à la prévention des menaces².

MITRE ATT&CK organise les tactiques et techniques (et les sous-techniques) adverses en matrices. Chaque matrice comprend des tactiques et des techniques correspondant aux attaques sur des domaines spécifiques².

Source : conversation avec Bing-Copilot, 22/10/2023

(1) Qu’est-ce que le framework MITRE ATT&CK - IBM. https://www.ibm.com/fr-fr/topics/mitre-attack

(2) MITRE ATT&CK®. https://attack.mitre.org/

(3) What is the MITRE ATT&CK Framework? | Rapid7. https://www.rapid7.com/fundamentals/mitre-attack/

(4) What is the Mitre Att&ck Framework? - ServiceNow. https://www.servicenow.com/products/security-operations/what-is-mitre-attack.html

(5) What is Mitre Att&ck Framework? - Definition - CyberArk. https://www.cyberark.com/what-is/mitre-attack/


MITRE ATT&CK®

MITRE ATT&CK® est une base de connaissances accessible à l'échelle mondiale qui répertorie les tactiques et techniques adverses basées sur des observations du monde réel. Cette base de connaissances sert de fondement pour le développement de modèles de menaces spécifiques et de méthodologies dans le secteur privé, le gouvernement et la communauté des produits et services de cybersécurité.

Avec la création d'ATT&CK, MITRE remplit sa mission de résoudre des problèmes pour un monde plus sûr en rassemblant des communautés pour développer une cybersécurité plus efficace. ATT&CK est ouvert et disponible à toute personne ou organisation pour une utilisation gratuite.

La matrice ATT&CK pour les entreprises :


Le framework MITRE ATT&CK peut être utilisé de plusieurs façons pour renforcer la cybersécurité de votre entreprise¹²⁴⁵⁶:


1. **Analyser les failles de sécurité et planifier des améliorations** : Vous pouvez utiliser le framework pour identifier les vulnérabilités de votre réseau et planifier des améliorations⁴.

2. **Renforcer la cyberveille** : Le framework vous aide à rester à jour avec les dernières tactiques, techniques et procédures (TTP) utilisées par les attaquants⁴.

3. **Accélérer le tri des alertes et l’investigation** : Il peut aider à améliorer la détection des menaces et la méthodologie d'investigation⁵.

4. **Créer des scénarios plus réalistes pour les exercices Red Team et les simulations d’attaque** : Vous pouvez utiliser le framework pour créer des simulations d'adversaires plus réalistes⁴.

5. **Tester vos règles de détection** : Il vous permet de tester vos règles de détection pour vous assurer que vous êtes alerté comme prévu⁵.


Pour mettre en œuvre le framework MITRE ATT&CK, vous pouvez suivre ces étapes²:


1. Évaluez les besoins spécifiques de votre organisation et choisissez les domaines prioritaires à aborder.

2. Sélectionnez les outils et technologies appropriés pour la collecte et l'analyse des données.

3. Formez vos équipes de cybersécurité pour qu'elles acquièrent une compréhension approfondie de chaque TTP.

4. Favorisez la collaboration entre les différentes équipes de votre organisation.


N'oubliez pas que le framework est en constante évolution et que les données qu'il contient sont tirées d'instances réelles⁶. Il est donc essentiel de rester à jour avec les dernières TTP utilisées par les attaquants.


Source : conversation avec Bing-Copilot, 22/10/2023

(1) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(2) Comment Utiliser le Framework MITRE ATT&CK - Arsen Cybersécurité. https://arsen.co/blog/Utiliser-MITRE-ATTACK

(3) Qu'est-ce que le cadre MITRE ATT&CK ? - CrowdStrike. https://www.crowdstrike.fr/cybersecurity-101/mitre-attack-framework/

(4) Utilisez la matrice ATT&CK pour définir des scénarios d'attaque. https://openclassrooms.com/fr/courses/1750566-optimisez-la-securite-informatique-grace-au-monitoring/7145826-utilisez-la-matrice-att-ck-pour-definir-des-scenarios-dattaque

(5) MITRE ATT&CK : Quel intérêt pour les entreprises. https://blogs.manageengine.com/fr/2022/09/07/comment-les-entreprises-peuvent-elles-tirer-pleinement-profit-du-cadre-mitre-attck.html

(6) Utilisez la matrice ATT&CK pour définir des scénarios d'attaque. https://bing.com/search?q=Comment+utiliser+le+framework+ATT%26CK+pour+une+entreprise


Pour former vos équipes de cybersécurité à l'utilisation du framework MITRE ATT&CK, vous pouvez suivre les étapes suivantes¹²:


1. **Comprendre le framework** : Assurez-vous que votre équipe comprend bien le framework, ses objectifs et comment il fonctionne. Les matrices ATT&CK de MITRE sont une ressource précieuse pour les professionnels de la cybersécurité¹.

2. **Formation pratique** : Organisez des sessions de formation pratique pour permettre à votre équipe de se familiariser avec le framework. Cela peut inclure des exercices de simulation d'attaque et des études de cas².

3. **Utilisation d'un SIEM** : Les solutions SIEM (Security Information and Event Management) peuvent tirer parti du framework ATT&CK. Ce dernier classe les attaques par type et par étape, permettant ainsi à l'analyste d'identifier rapidement la position de l'attaque dans une tentative de compromission et de présenter clairement les résultats aux membres de l'équipe².

4. **Formation continue** : Comme le framework est constamment mis à jour avec de nouvelles tactiques et techniques, il est important d'assurer une formation continue pour que votre équipe reste à jour².


En outre, il existe des ressources en ligne, comme des blogs et des guides complets, qui peuvent aider votre équipe à comprendre et à utiliser efficacement le framework¹. Vous pouvez également envisager des sessions d'e-learning pour permettre à chaque membre de votre équipe de se former à son rythme³.

(1) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(2) MITRE ATT&CK framework for attack communication - Logpoint. https://www.logpoint.com/fr/blog/framework-mitre-attck-ameliorer-communication-attaque/

(3) Cybersécurité : former les salariés, une nécessité I Stormshield. https://www.stormshield.com/fr/actus/lhumain-cle-de-la-cybersecurite-des-entreprises/


L'utilisation collaborative du framework ATT&CK présente plusieurs avantages, tels que²⁴:


- **Améliorer la compréhension des menaces** : Le framework permet de partager les connaissances sur les tactiques et techniques utilisées par les attaquants, ce qui facilite l'analyse et la prévention des attaques.

- **Renforcer la coordination des équipes** : Le framework fournit un langage commun et une structure standardisée pour communiquer et collaborer entre les différentes équipes de sécurité, comme les équipes Red Team et Blue Team.

- **Optimiser les technologies de sécurité** : Le framework aide à choisir et à configurer les outils et les solutions de sécurité les plus adaptés pour détecter et contrer les attaques, en se basant sur des scénarios réalistes.

(1) Framework MITRE ATT&CK : Une Révolution en Cyberdéfense. https://arsen.co/blog/Revolution-Cyberdefense-MITRE

(2) Présentation de MITRE ATT&CK, l'atout cybersécurité | LogPoint. https://www.logpoint.com/fr/blogg-sv/guide-logpoint-framework-mitre-att-ck/

(3) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(4) Présentation de MITRE ATT&CK, l'atout cybersécurité | LogPoint. https://bing.com/search?q=avantages+d%5c%27une+utilisation+collaborative+du+framework+ATT%26CK

(5) Tour d’horizon du framework MITRE ATT&CK - Advens. https://www.advens.fr/article/horizon-framework-mitre-attck/


L’engagement de MITRE dans le domaine de l’intelligence artificielle (IA). 

Fort de ses 65 ans d’expérience en tant que conseiller de confiance, MITRE vise à catalyser l’utilisation conséquente de l’IA dans tous les secteurs, pour tous les gens. Ils cherchent à anticiper et à relever les défis nationaux de l’IA en connectant proactivement le gouvernement, l’industrie, le monde universitaire et les alliés internationaux. Pour ce faire, ils appliquent leurs capacités techniques à travers MITRE Labs, leur Centre d’Innovation en Intelligence Artificielle et Autonomie, la recherche indépendante, les collaborations stratégiques et les six centres de R&D financés par le gouvernement fédéral qu’ils exploitent1. Leurs travaux informent le développement de systèmes sécurisés et assurés activés par l’IA pour leurs sponsors, leur nation et le public. Les principaux objectifs sont de catalyser l’utilisation conséquente de l’IA, d’extraire la valeur maximale de l’IA tout en protégeant la société contre les risques inacceptables, de diminuer la surprise technologique et de maintenir le leadership des États-Unis dans l’innovation en IA.


MITRE est une entreprise unique qui a été créée pour faire progresser la sécurité nationale de nouvelles manières et servir l’intérêt public en tant que conseiller indépendant1. Ils continuent de tenir cette promesse en appliquant leur approche de la pensée systémique pour fournir des solutions qui améliorent notre sécurité nationale et notre mode de vie. Leur personnel, motivé par l’impact, découvre de nouvelles possibilités, crée des opportunités inattendues et mène en tant que pionniers pour le bien public2. Même si vous ne connaissez pas leur nom, vous avez ressenti leur impact. Au cours de leurs plus de 60 ans de catalyse et de maintien du changement, ils n’ont jamais perdu de vue le facteur humain derrière chaque système complexe et solution innovante.


--- 
 Pierre Erol GIRAUDY 


dimanche 8 octobre 2023

Se préparer pour Microsoft 365 Copilot.

Comment se préparer pour Microsoft 365 Copilot.


Préparez votre organisation à :

Microsoft 365 #Copilot c'est un outil de productivité basé sur l'IA qui utilise des modèles de langage étendus (LLM) et intègre vos données aux applications #Microsoft #Graph et Microsoft 365. 

Il fonctionne avec les applications Microsoft 365 populaires telles que Word, Excel, PowerPoint, Outlook et #Teams. Copilot fournit une assistance intelligente en temps réel, permettant aux utilisateurs d'améliorer leur créativité, leur productivité et leurs compétences.

Conditions préalables pour Microsoft 365 Copilot

Avant de pouvoir accéder à Copilot, vous devez remplir les conditions suivantes :

  • Applications Microsoft 365 pour les entreprises . L'intégration de Microsoft 365 Copilot nécessite les principales applications de productivité Office telles que Word, Excel, PowerPoint et Outlook. Les organisations doivent déployer les dernières versions d'entreprise connectées au cloud sur tous les appareils des employés. Ils doivent maintenir les applications à jour pour activer toutes les capacités de Copilot à mesure qu'elles évoluent. Par exemple, Copilot peut suggérer des modifications de contenu directement dans les documents Word. L'installation locale des applications Office garantit une intégration étroite. 

     Note

    Les utilisateurs doivent disposer de Microsoft 365 E3 ou E5 pour Entreprise ou Microsoft 365 Business Standard ou Business Premium comme licences de base pour obtenir Microsoft 365 Copilot en tant que module complémentaire.

  • Compte basé sur Microsoft Entra. Chaque employé utilisant Copilot doit disposer d'un compte Microsoft Entra pour s'authentifier. Cette conception garantit que tous les utilisateurs se connectent à l'aide des informations d'identification Microsoft Entra. Les anciens comptes locaux qui ne peuvent pas s'authentifier auprès du cloud limitent la fonctionnalité Copilot. Pour en savoir plus, consultez Microsoft Entra ID.

     Note

    Azure Active Directory (Azure AD) est désormais Microsoft Entra ID. En savoir plus.

  • Comptes OneDrive . L'intégration de Copilot avec les comptes d'entreprise #OneDrive lui permet de collaborer sur le contenu. Vous devriez envisager de fournir 1 To de OneDrive à chaque utilisateur. Pour plus d’informations, consultez Se connecter ou créer un compte pour OneDrive.

  • TEAMS.

  • Nouvel Outlook pour Windows. Pour obtenir les suggestions interactives de Copilot dans la messagerie Outlook, installez la dernière version d'aperçu du bureau #Outlook. La nouvelle version permet l'intégration de Copilot au fur et à mesure de son évolution. Pour plus d’informations, consultez Démarrage avec le nouveau Outlook pour Windows.

  • TEAMS Microsoft. Utilisez le bureau ou l’application Web Teams pour activer Copilot dans les discussions, réunions et canaux Teams. Les utilisateurs mobiles uniquement ont des fonctionnalités limitées. Vous pouvez télécharger le client de bureau ici ou vous connecter à l'application Web. Copilot prend en charge à la fois la version actuelle et la nouvelle version de Teams. Pour plus d’informations, consultez Microsoft Copilot dans Teams.

  • LOOP Microsoft. Activez #Loop dans votre locataire pour intégrer Copilot dans les canevas collaboratifs Loop. Cela alimente les scénarios de productivité de groupe de nouvelle génération. Pour plus d'informations sur l'activation de Loop, consultez Copilot in Loop.

Pour mettre pleinement en œuvre les fonctionnalités de Microsoft 365 Copilot, l’équipe informatique d’une organisation doit s’assurer que l’entreprise répond aux conditions préalables clés suivantes avant un déploiement plus large :

  • Windows 11. Windows 11 offre la meilleure expérience pour Microsoft 365 Copilot. Les organisations devraient envisager de mettre à niveau les appareils éligibles vers Windows 11 pour activer la fonctionnalité complète de Copilot.



  • Licences Microsoft 365 basées sur le cloud. Copilot s'intègre profondément aux services cloud Microsoft 365. À ce titre, les organisations doivent s’assurer que tous les utilisateurs disposent de licences Microsoft 365 basées sur le cloud plutôt que d’anciennes licences sur site. Les licences connectées au cloud donnent accès aux dernières fonctionnalités de l'entreprise.

     Note

    Les organisations doivent disposer d'abonnements Microsoft 365 E3 ou E5 pour Entreprise ou Microsoft 365 Business Standard ou Business Premium pour obtenir Copilot en tant que module complémentaire.

  • Formation des utilisateurs finaux. Les organisations doivent s'assurer que leurs utilisateurs comprennent les capacités de Copilot pour définir les attentes appropriées des utilisateurs. Ils doivent développer du matériel de formation et des FAQ pour informer les utilisateurs sur la meilleure façon de travailler avec Copilot. Ils doivent également collecter et développer des ressources de formation pour informer les utilisateurs finaux sur la manière de bénéficier des suggestions de Copilot. Définir les attentes dès le départ est essentiel pour favoriser l’adoption par les utilisateurs. Ils devraient également envisager de proposer des incitations pour suivre la formation Copilot. Pour plus d’informations, consultez Microsoft 365 Copilot - Adoption Microsoft.

  • Préparation du service d'assistance. Préparez les équipes du support technique à se familiariser avec l’IA. Cela se traduit par un meilleur support client et inspire confiance dans l’équipe du #Helpdesk. La formation précoce du personnel de l'Helpdesk permet également de l'investir dans le succès de l'adoption de Copilot. Lorsque les équipes de l'Helpdesk comprennent Copilot, elles peuvent répondre aux questions, résoudre les problèmes et guider les clients plus efficacement, ce qui conduit à une meilleure satisfaction client.


Préparer le lancement de Copilot

En tant qu'administrateur déployant Microsoft 365 Copilot dans votre organisation, vous jouez un rôle clé pour garantir son adoption réussie. Voici quelques bonnes pratiques pour optimiser Copilot et aider vos utilisateurs à tirer le meilleur parti :

  • Surveiller l'utilisation et les commentaires. Gardez une trace de l’ampleur avec laquelle les utilisateurs utilisent Copilot au sein de votre organisation. 
    • Recherchez des équipes ou des individus qui sont des utilisateurs précoces et peuvent fournir des commentaires utiles et peuvent aider à promouvoir l'adoption de Copilot auprès de leurs collègues. 
    • Solliciter les commentaires des utilisateurs sur les suggestions de Copilot. 
      • Était-ce utile ? 
      • A-t-il manqué des contextes clés ? 
      • Ce type de feedback peut vous aider à améliorer la formation des utilisateurs.
  • Identifiez les équipes ou les individus des premiers utilisateurs pour piloter Copilot et fournir des commentaires. Les organisations devraient envisager d'utiliser un plan de déploiement structuré qui inclut une bonne gestion du changement. 
    • Par exemple, lors du déploiement de Copilot, vous pouvez envisager de le lancer d'abord dans un groupe pilote limité. Cela vous permet de recueillir des commentaires, d'évaluer la valeur et d'optimiser les configurations avant un déploiement plus large. 
    • Vous pouvez ensuite adapter son utilisation et la personnaliser pour davantage d'équipes une fois que le pilote aura démontré les résultats. Recrutez du personnel informatique, des assistants administratifs, des représentants du service client et d'autres utilisateurs fréquents d'Office pour être les premiers à essayer Copilot et à partager leur expérience. 
    • Leur contribution peut aider à orienter le déploiement organisationnel plus large. Pour plus d’informations, consultez l’aide et l’apprentissage de Microsoft AI et Démarrez avec Microsoft 365 Copilot 
  • Évaluez la sécurité avec diligence. Il est important que les organisations utilisent les modèles d’autorisation disponibles dans les services Microsoft 365 pour garantir que les bons utilisateurs ou groupes ont le bon accès au bon contenu. 
    • Microsoft fournit de puissants outils de sécurité au sein de ses écosystèmes Microsoft 365 et Azure pour aider les organisations à renforcer les autorisations et à mettre en œuvre « un accès juste suffisant ». 
    • Les stratégies et paramètres définis par les administrateurs dans ces outils sont utilisés non seulement par Microsoft 365 et Azure pour empêcher le partage excessif des données, mais également par Microsoft 365 Copilot. 
    • Les administrateurs doivent vérifier les pratiques de sécurité de leur organisation en ce qui concerne les autorisations, l'étiquetage de sensibilité et l'accès aux données afin d'éviter un partage excessif potentiel de données commerciales propriétaires et sensibles.

L'optimisation de Copilot nécessite une supervision continue, une collecte de commentaires et une configuration au fur et à mesure de son apprentissage. 

En prenant des mesures proactives pour se préparer, les organisations peuvent garantir un déploiement fluide de Copilot. 

Ils peuvent également réaliser immédiatement des gains de productivité lorsqu’ils lancent Copilot.



Préparez vos données pour les recherches Copilot.

Pour vous préparer à Copilot, vous devez organiser vos données pour la recherche. Si votre organisation a déjà mis en place des contrôles d'accès et des politiques appropriées pour ses informations, les utilisateurs ne verront que les données auxquelles ils ont accès lors de leurs recherches, ce qui constitue un avantage.

Si votre organisation n'a pas encore mis en place de tels contrôles, il existe des outils et des mesures que vous pouvez prendre pour comprendre comment vos données sont partagées. Vous pouvez automatiser des contrôles pour garantir un accès adéquat et éviter la divulgation excessive de données avant de déployer Microsoft 365 Copilot. En somme, la préparation des données pour Copilot suit les mêmes principes que la préparation pour la recherche, car Copilot ne récupère que les données auxquelles chaque utilisateur a explicitement accès.

Protégez vos données Copilot avec les outils de sécurité Microsoft 365 et Azure.

De nombreuses organisations sont préoccupées par le partage excessif d'informations internes ou personnelles par leurs utilisateurs, ce qui peut entraîner un accès inapproprié à des données sensibles. Microsoft propose des outils de sécurité puissants au sein de Microsoft 365 et Azure pour aider les organisations à renforcer les autorisations et à mettre en place un principe d'"accès juste suffisant". Ces outils permettent aux administrateurs de définir des politiques et des paramètres pour limiter le partage excessif des données.

Ces pratiques de sécurité sont essentielles non seulement pour Microsoft 365 et Azure, mais aussi pour Microsoft 365 Copilot, qui risque d'exposer des données confidentielles à l'IA en cas de partage excessif. Microsoft recommande l'approche de "juste assez d'accès", où chaque utilisateur n'a accès qu'aux informations strictement nécessaires à son travail, grâce à un contrôle rigoureux des autorisations pour éviter l'accès à des documents ou données inappropriés.

Attribuez vos licences Microsoft 365 Copilot.

Créer un centre d'excellence copilote et définir sa mission.

Mesurer les progrès et l’impact du Copilot.


Activer les fonctionnalités Copilot dans le service client (préversion) | Microsoft #LEARN.

Vous avez ici un aperçu de ce que sera COPILOT pour MICROSOFT 365.






Les informations contenues dans ce module s'appliquent au programme d'accès anticipé Microsoft 365 Copilot, un programme de préversion payant sur invitation uniquement destiné aux clients commerciaux. Les détails sont susceptibles de changer à mesure que le copilote devient généralement disponible.

MS-012 Préparez votre organisation pour Microsoft 365 Copilot

Ce parcours d'apprentissage examine la conception de Microsoft 365 Copilot, ainsi que ses fonctionnalités de sécurité et de conformité, et fournit des instructions sur la façon de mettre en œuvre Microsoft 365 Copilot.


Get ready for Microsoft 365 Copilot - Training | Microsoft Learn


Prepare for Microsoft 365 Copilot: Part 1 – Copilot design and prerequisites - Training | Microsoft Learn

Intelligence artificielle | UNESCO 


Comment exploiter le potentiel de l’IA tout en veillant à ce qu’elle n’exacerbe pas les inégalités et les préjugés existants, voire n’en crée pas de nouveaux ? Certains principes éthiques semblent être universellement acceptés, tels que la vie privée, l’égalité et l’inclusion. Cependant, comment pouvons-nous traduire ces principes en pratiques concrètes ?

La cinquième de la série de vidéos sur l’éthique de l’IA, intitulée « Défis et gouvernance », qui donne un aperçu des tendances actuelles en matière de réglementation de l’IA dans différentes régions et discute des questions éthiques clés pour établir des systèmes de réglementation équitables et inclusifs au niveau mondial, est maintenant disponible avec des sous-titres en anglais, français, japonais et autres langues.   https://chat.openai.com/share/c8512006-f1ef-47ac-bc04-ea1261579f1c

Voir également

Introduction à Customer Service Insights
Copilot déplacement des données entre zones géographiques
Configurer un modèle de recherche de compétences intelligent
Avant de créer un modèle de classification de catégories - AI Builder
Activer les suggestions d'IA pour des cas similaires et des articles de connaissances
Configurer les suggestions d'IA pour les contacts dans Microsoft Teams
Configurer le regroupement de sujets d'IA pour les conversations
Configurer Suggestions d'IA pour les mots-clés et la description des articles


Pour démarrer le processus de mise en œuvre, consultez :

Le Guide de déploiement des applications Microsoft 365.

https://learn.microsoft.com/en-us/deployoffice/deployment-guide-microsoft-365-apps

https://learn.microsoft.com/fr-fr/training/paths/prepare-your-organization-microsoft-365-copilot/

https://adoption.microsoft.com/fr-fr/copilot/


--- 
 Pierre Erol GIRAUDY 


Dénominateur commun à Microsoft 365, la gouvernance de l'IA via Copilot.

Quel dénominateur commun à Microsoft 365 ont ces 8 applications.

 

 La gouvernance, elle est "essentielle à une démocratisation efficace des données, et lorsque les données sont suffisamment démocratisées – accessibles en toute sécurité à tous ceux qui devraient y accéder – la transformation est accélérée. Une gouvernance moderne est réalisable grâce à des contrôles automatisés et à une méthodologie en libre-service, offrant une opportunité immédiate de créer de la valeur commerciale. Damon Buono, responsable de la gouvernance d'entreprise, Microsoft"

 Transformer la gouvernance des données chez Microsoft avec Purview et Fabric


 Nous transformons la manière dont nous assurons la gouvernance des données, afin d'introduire des contrôles évolutifs et automatisés pour l'architecture des données, la santé du cycle de vie et de faire progresser leur utilisation appropriée. Comme illustré ci-dessous, la gouvernance moderne des données constitue le pilier fondamental sur lequel Microsoft a construit sa stratégie globale de données d'entreprise. 



Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche ainsi que la gouvernance. L’IA avec Copilot va avoir une place importante dans Microsoft 365, de ce fait il faudra suivant la taille de l’entreprise privilégier un plan de #gouvernance et de #formation aux outils et à l’usage de #Copilot et de l'IA. 

Intelligence artificielle | UNESCO    https://www.unesco.org/fr/artificial-intelligence?hub=32618

GOUVERNANCE - AI: Se préparer pour Microsoft 365 Copilot.

https://gouver2020.blogspot.com/2023/10/se-preparer-pour-microsoft-365-copilot.html


Car, rapidement cela risque de générer de nombreuses erreurs et pire des failles de sécurité. 

Voir un exemple d'utilisation de Copilot dans Dynamics 365 : 

https://learn.microsoft.com/en-us/dynamics365/customer-service/use-copilot-features

Vous pouvez configurer des filtres pour Copilot afin de générer des réponses basées sur un ensemble spécifique de sujets. Les filtres fournissent un contexte immédiat et réduisent le risque d'obtenir des réponses non pertinentes.

Par exemple, votre organisation compte plusieurs départements et vous travaillez uniquement sur des requêtes liées aux cartes de crédit. Si vous appliquez le filtre de carte de crédit, Copilot récupère uniquement le contenu pertinent de la carte de crédit de la source de connaissances et qui est ensuite utilisé pour générer des réponses. 

Il en sera de même pour OneDrive et la suite Office 365.


Il faudra certainement des formations :  

https://ieeexplore.ieee.org/browse/standards/get-program/page/series?id=93

https://learn.microsoft.com/en-us/search/?terms=Copilot

https://learn.microsoft.com/en-us/search/?terms=OneDrive

https://youtu.be/NGcKWtVSS8Q?si=6bhC5y3WHnBnLFk_


"Mobiliser vos équipes dans le tourbillon du déploiement de l'IA n'est pas une mince affaire, mais c'est la clé du succès ! Et oui, la résistance sera inévitable…Il s'agit d'un parcours complexe qui nécessite un climat de confiance, de collaboration et l’engagement pour une transformation profonde."


La liste des solutions / applications, il y en a 8 qui sont toutes disponibles dans la console d’administration de Microsoft 365 (voir ci-dessous). Elles sont potentiellement disponibles avec Microsoft 365. Il faudra donc se poser la question de leurs usages, et pourquoi pas aussi mettre un tableau de bord en place.


Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier dans Microsoft 365, sauf indication contraire. 

MS Copilot Security, Entra, Purview + SAM + Copilot + OneDrive + IA + 365 ... 

Et, il faudra aussi des solutions de monitoring (certaines sont intégrées - d'autres sont payantes - voir un exemple en fin de cet article), de plus la gouvernance de l’IA et du « Copilot » afin de bien rester le pilote, va devenir primordial.

 


La Sécurité et gouvernance avancées de l’IA.

1 - MS Copilot Security.

Microsoft Security Copilot est une solution de cybersécurité basée sur l'IA qui fournit des informations personnalisées qui permettent à votre équipe de se défendre à la vitesse et à l'échelle de l'IA¹². Security Copilot combine un modèle de langage avancé avec un modèle spécifique à la sécurité de Microsoft¹. Il vous aide à détecter les modèles cachés, à renforcer la protection et à répondre aux incidents plus rapidement grâce à une IA génératrice⁴. Security Copilot est actuellement disponible en préversion⁴. Voulez-vous en savoir plus sur ses fonctionnalités ou ses avantages ?

Source : conversation avec Bing, 06/10/2023

(1) Introducing Microsoft Security Copilot: Empowering defenders at the .... https://blogs.microsoft.com/blog/2023/03/28/introducing-microsoft-security-copilot-empowering-defenders-at-the-speed-of-ai/ 

(2) Microsoft Security Copilot | Microsoft Security. https://www.microsoft.com/en-us/security/business/ai-machine-learning/microsoft-security-copilot .

(3) Microsoft Security Copilot | Sécurité Microsoft. https://www.microsoft.com/fr-fr/security/business/ai-machine-learning/microsoft-security-copilot .

(4) What Is Microsoft Security Copilot? A Comprehensive Guide. https://www.stationx.net/what-is-microsoft-security-copilot/ .

(5) Microsoft Security Copilot | Microsoft Security. https://www.microsoft.com/en-gb/security/business/ai-machine-learning/microsoft-security-copilot .

 


2 - ENTRA.

Voici une explication du texte sélectionné sur ENTRA :

- Le texte sélectionné est un extrait d'une page web qui présente la gouvernance des ID Microsoft Entra, une solution de cybersécurité basée sur l'IA.

- Le texte explique que Microsoft Entra ID Governance permet de gérer et de contrôler l'accès des employés, des fournisseurs et des partenaires aux applications et aux services de l'organisation, en tenant compte des besoins de sécurité et de productivité.

 

- Le texte décrit les principales fonctionnalités de Microsoft Entra ID Governance, telles que :

    - La gestion des droits d'utilisation, qui permet d'automatiser les demandes, les attributions, les examens et l'expiration de l'accès aux ressources.

    - Les workflows du cycle de vie, qui permettent de créer et de supprimer automatiquement les identités des utilisateurs en fonction des signaux provenant d'un système RH.

    - Les examens d'accès basés sur l'IA, qui permettent de prendre des décisions d'accès intelligentes et de réduire les risques liés aux abus d'accès.

    - La gestion des identités privilégiées, qui permet de contrôler l'accès aux ressources sensibles pour les utilisateurs ou les groupes ayant des rôles spéciaux.

Source : conversation avec Bing, 06/10/2023

(1) Gouvernance des ID Microsoft Entra. https://www.microsoft.com/fr-fr/security/business/identity-access/microsoft-entra-id-governance .

(2) Microsoft Entra Identity Governance | Microsoft Security. https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id-governance .

(3) Microsoft Entra ID Governance - Microsoft Entra | Microsoft Learn. https://learn.microsoft.com/en-us/azure/active-directory/governance/identity-governance-overview .

(4) Microsoft Entra ID Governance - Microsoft Entra | Microsoft Learn. https://learn.microsoft.com/fr-FR/azure/active-directory/governance/identity-governance-overview .

(5) Govern access for applications in your environment - Microsoft Entra .... https://learn.microsoft.com/en-us/azure/active-directory/governance/identity-governance-applications-prepare .

 

3 - Microsoft Purview.

- Le texte sélectionné est le nom d'une famille de solutions de gouvernance, de risque et de conformité des données proposée par Microsoft.

- Microsoft Purview vise à aider les organisations à gérer, protéger et exploiter leurs données sur l'ensemble de leur patrimoine de données, qu'elles soient stockées sur des plateformes Microsoft ou non.

- Microsoft Purview comprend plusieurs solutions intégrées, telles que :

    - Audit : pour soutenir les investigations forensiques et répondre aux exigences réglementaires.

    - Conformité des communications : pour détecter les contenus sensibles ou inappropriés partagés sur les canaux de communication de l'organisation.

    - Gestionnaire de conformité : pour réduire les risques en traduisant les exigences réglementaires complexes en actions d'amélioration spécifiques.

    - Gestion du cycle de vie des données : pour classer et gérer les données par catégorie à grande échelle en fonction des obligations légales, commerciales, de confidentialité et de contenu réglementaire.

    - Protection contre la perte de données : pour protéger automatiquement les informations sensibles contre les accès risqués et non autorisés.

    - Cartographie et catalogue des données : pour maximiser la valeur commerciale des données en créant une carte unifiée qui automatise et gère les métadonnées provenant de sources hybrides. Pour rendre les données facilement accessibles et comprendre leur origine grâce à une visualisation interactive de la lignée des données.

    - eDiscovery : pour découvrir et gérer les données sur place avec des workflows complets pour les enquêtes internes ou juridiques.

    - Protection des informations : pour découvrir, identifier, classer et protéger les données sensibles qui sont essentielles pour l'entreprise, puis les gérer et les protéger dans l'ensemble de l'environnement.

Source : conversation avec Bing, 06/10/2023

(1) Microsoft Purview—Data Protection Solutions | Microsoft Security. https://www.microsoft.com/en-us/security/business/microsoft-purview .

(2) Microsoft Purview - Solutions de protection des données | Sécurité .... https://www.microsoft.com/fr-fr/security/business/microsoft-purview .

(3) What is Microsoft Purview? | Microsoft Learn. https://learn.microsoft.com/en-us/purview/purview .





4 - Microsoft 365 security

- Le texte sélectionné est le nom d'un domaine de la documentation Microsoft Learn qui concerne la sécurité de Microsoft 365.

- Microsoft 365 est une suite de services et d'applications cloud qui offre des solutions de productivité, de collaboration, de communication et de sécurité pour les entreprises et les particuliers.

- La sécurité de Microsoft 365 comprend plusieurs produits et services qui visent à protéger les identités, les appareils, les données, les e-mails et les applications contre les menaces avancées, à assurer la conformité aux réglementations et à gérer les risques.

- La documentation Microsoft 365 security fournit des informations, des conseils et des ressources pour aider les utilisateurs à configurer, à utiliser et à optimiser les solutions de sécurité de Microsoft 365. Elle couvre des sujets tels que la prévention, la détection, l'investigation, la réponse, la sensibilisation et la formation en matière de sécurité.

 

Source : conversation avec Bing, 06/10/2023

(1) Microsoft Defender for Office 365 | Microsoft Security. https://www.microsoft.com/en-us/security/business/siem-and-xdr/microsoft-defender-office-365 .

(2) Microsoft 365 security documentation | Microsoft Learn. https://learn.microsoft.com/en-us/microsoft-365/security/?view=o365-worldwide .

(3) Introducing the new Microsoft 365 security center and Microsoft 365 .... https://techcommunity.microsoft.com/t5/security-compliance-and-identity/introducing-the-new-microsoft-365-security-center-and-microsoft/ba-p/326959 .

(4) Microsoft Defender for Individuals | Microsoft 365. https://www.microsoft.com/en-us/microsoft-365/microsoft-defender-for-individuals .

(5) Microsoft 365 E5 | Advanced Security 365 | Microsoft. https://www.microsoft.com/en-us/microsoft-365/enterprise/e5 .

 

5 - Admin et gouvernance dans SharePoint Server.

 - Le texte sélectionné est le titre d'un article qui fait partie de la documentation Microsoft Learn sur la gouvernance dans SharePoint Server.

- SharePoint Server est un produit qui permet aux organisations de créer et de gérer des sites web, des intranets, des extranets, des portails, des applications et des contenus.

- La gouvernance dans SharePoint Server est l'ensemble des stratégies, des rôles, des responsabilités et des processus qui contrôlent la façon dont les services commerciaux et les équipes informatiques d'une organisation collaborent pour réaliser leurs objectifs avec SharePoint Server.

- L'article présente le concept de gouvernance, les rôles et les responsabilités de l'équipe de gouvernance, les liens entre la gouvernance et la formation, et les meilleures pratiques pour élaborer un plan de gouvernance.

Source : conversation avec Bing, 06/10/2023

(1) Vue d’ensemble de la gouvernance SharePoint - SharePoint in Microsoft .... https://learn.microsoft.com/fr-fr/sharepoint/governance-overview

(2) Qu’est-ce que la gouvernance dans SharePoint ? - SharePoint Server. https://learn.microsoft.com/fr-fr/sharepoint/governance/what-is-governance-in-sharepoint

(3) Qu’est-ce que la gouvernance dans SharePoint ? - SharePoint Server. https://bing.com/search?q=gouvernance+dans+SharePoint

(4) Gouvernance et gestion des applications dans SharePoint. https://learn.microsoft.com/fr-fr/sharepoint/governance/application-management-and-governance-in-sharepoint

(5) Comparaison des gouvernances Office 365 et SharePoint. https://www.avepoint.com/blog/fr/manage-fr/comparaison-des-gouvernances-office-365-et-sharepoint

L'administration de SharePoint Server est l'ensemble des tâches que vous effectuez pour gérer, configurer et maintenir votre environnement SharePoint Server. Vous pouvez utiliser l'**Administration centrale de SharePoint Server** pour effectuer ces tâches à partir d'un emplacement centralisé¹. L'Administration centrale est organisée en dix zones, telles que la gestion des applications, des bases de données, des services, des solutions, etc¹⁴. Vous pouvez également utiliser PowerShell ou l'interface de ligne de commande pour administrer SharePoint Server.

Source : conversation avec Bing, 06/10/2023

(1) Aide sur l’Administration centrale de SharePoint Server. 

https://bing.com/search?q=Administration+de+SharePoint+Server 

(2) Administration de SharePoint Server - SharePoint Server. 

https://learn.microsoft.com/fr-fr/sharepoint/administration/administration 

(3) Aide sur l’Administration centrale de SharePoint Server. 

https://support.microsoft.com/fr-fr/office/aide-sur-l-administration-centrale-de-sharepoint-server-63f3deed-28c4-47cb-94c6-14b8f5636d4a 

(4) SharePoint Server Central Administration Help - Microsoft Support. https://support.microsoft.com/en-us/office/sharepoint-server-central-administration-help-63f3deed-28c4-47cb-94c6-14b8f5636d4a 

 

6 - SAM

 Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche. Les nouveaux outils disponibles dans le module complémentaire SharePoint Advanced Management (SAM) permettent aux administrateurs de protéger le contenu contre la surexposition, de restreindre l'accès si nécessaire, de régir le partage et même d'aider à migrer le contenu en toute sécurité lors des fusions et acquisitions. Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier, sauf indication contraire. MS Copilot Security, 


Microsoft Syntex - Présentation de la gestion avancée de SharePoint

Microsoft Syntex - SharePoint Advanced Management est un module complémentaire Microsoft 365 qui fournit une suite de fonctionnalités qui peuvent vous aider à :

Gérer et gouverner SharePoint et OneDrive

Améliorez les capacités de collaboration sécurisée de Microsoft 365

Les fonctionnalités de gestion avancée de SharePoint sont administrées par les administrateurs SharePoint dans le centre d'administration SharePoint. Certaines fonctionnalités peuvent être utilisées par les propriétaires de sites.

Politiques d'accès avancées pour une collaboration sécurisée sur le contenu 

Contrôle d'accès restreint pour les sites SharePoint : vous pouvez restreindre l'accès à un site SharePoint et à son contenu uniquement aux membres du groupe Microsoft 365 connectés au site. Les utilisateurs qui ne font pas partie du groupe Microsoft 365 n’auront pas accès même s’ils disposaient auparavant d’autorisations d’accès au site pour un fichier.

Politique de contrôle d'accès restreint pour OneDrive - Vous pouvez limiter l'accès à OneDrive aux membres d'un groupe de sécurité spécifique si vous souhaitez autoriser uniquement certains utilisateurs à y accéder. Même si d'autres utilisateurs en dehors de ces groupes de sécurité disposent d'une licence pour OneDrive, ils n'auront pas accès à leur propre OneDrive ni à tout contenu OneDrive partagé.

Rapports de gouvernance de l'accès aux données pour les sites SharePoint : ces rapports vous aident à découvrir les sites contenant du contenu potentiellement surpartagé ou sensible. Vous pouvez utiliser ces rapports pour évaluer et appliquer les politiques de sécurité et de conformité appropriées.

Politique d'accès conditionnel pour les sites SharePoint et OneDrive : avec le contexte d'authentification Azure Active Directory, vous pouvez appliquer des conditions d'accès plus strictes lorsque les utilisateurs accèdent aux sites SharePoint. Les contextes d’authentification peuvent être directement appliqués aux sites ou utilisés avec des étiquettes de sensibilité pour connecter les stratégies d’accès conditionnel Azure AD aux sites étiquetés.

Bibliothèques de documents SharePoint sécurisées : lorsque SharePoint est activé pour les étiquettes de sensibilité, vous pouvez configurer une étiquette par défaut pour les bibliothèques de documents. Ensuite, tous les nouveaux fichiers téléchargés dans cette bibliothèque ou les fichiers existants modifiés dans la bibliothèque se verront appliquer cette étiquette s'ils n'ont pas déjà d'étiquette de sensibilité, ou s'ils ont une étiquette de sensibilité mais avec une priorité inférieure.

À partir de l’adresse <https://learn.microsoft.com/en-us/sharepoint/advanced-management

Data access governance reports for SharePoint sites - SharePoint in Microsoft 365 | Microsoft Learn

https://learn.microsoft.com/en-us/sharepoint/data-access-governance-reports

 


7 - OneDrive:

Sécurité et gouvernance avancées et SAM

Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche. Les nouveaux outils disponibles dans le module complémentaire SharePoint Advanced Management (SAM) permettent aux administrateurs de protéger le contenu contre la surexposition, de restreindre l'accès si nécessaire, de régir le partage et même d'aider à migrer le contenu en toute sécurité lors des fusions et acquisitions. Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier, sauf indication contraire.

Politiques d'accès conditionnel granulaires : vous souhaiterez peut-être affiner les exigences d'accès pour les personnes qui utilisent des fichiers confidentiels, afin qu'elles n'accèdent pas accidentellement à des informations sensibles et ne les divulguent pas. Par exemple, si une personne travaille souvent avec des fichiers confidentiels, vous pouvez désormais ajouter une authentification multifacteur au site pour avoir un impact uniquement sur les exigences d'accès de cette personne. 2  En savoir plus.

Contrôle d'accès restreint : lorsque les utilisateurs partagent des fichiers, ils autorisent d'autres personnes à l'intérieur et à l'extérieur de votre organisation à accéder à ces fichiers. La stratégie de contrôle d'accès restreint pour OneDrive vous permet d'empêcher les personnes d'accéder aux fichiers partagés dans des comptes OneDrive spécifiques en limitant l'accès OneDrive aux membres d'un groupe de sécurité spécifique. Par exemple, si vous découvrez que des personnes ont accès à certains fichiers confidentiels, vous pouvez affiner l'accès afin que seuls les utilisateurs d'un groupe de sécurité spécifié y aient accès. 2 En savoir plus.

Déplacement des comptes OneDrive entre locataires :Les fusions, acquisitions et cessions sont une réalité et de nombreuses organisations les subissent. Dans ces scénarios, vous devrez peut-être déplacer des comptes OneDrive d’un locataire à un autre. Désormais, grâce à la migration OneDrive entre locataires, vous pouvez facilement déplacer des comptes OneDrive entre locataires et tous les liens de partage existants continueront de fonctionner avec la fonctionnalité de redirection. 2 En savoir plus.

Stratégie de blocage de téléchargement : en tant qu'administrateur SharePoint ou administrateur global dans Microsoft 365, vous pouvez bloquer le téléchargement de fichiers et d'enregistrements de réunions Teams à partir de sites SharePoint ou OneDrive. Cette fonctionnalité peut être définie pour des sites individuels, mais pas au niveau de l'organisation. Lorsque cette option est activée, les utilisateurs auront un accès uniquement par navigateur, sans possibilité de télécharger, d'imprimer ou de synchroniser des fichiers. 2 En savoir plus.

Informations sur la collaboration : la collaboration externe est la principale source de fuite de données due à un partage accidentel. Vous pouvez désormais identifier les modèles de collaboration et de partage centrés sur l’utilisateur au sein de votre organisation. Cette fonctionnalité est actuellement en préversion privée, inscrivez-vous pour plus d'informations.

Exportation de données pour les rapports d'administration du client de synchronisation OneDrive : pour les administrateurs axés sur les données, nous sommes ravis d'annoncer que les rapports d'administration de synchronisation sur le volume, l'intégrité, les erreurs, etc. seront disponibles dans le cadre de Microsoft Graph Data Connect pour SharePoint. Une fois les données disponibles dans Azure, les administrateurs peuvent analyser, visualiser et créer des rapports sur ces données de manière flexible à l'aide d'outils de données Azure tels qu'Azure Synapse et Power BI. Nous prévoyons que cette fonctionnalité soit disponible en version préliminaire publique d'ici janvier 2024.

Ces outils permettent aux administrateurs de protéger le contenu contre toute exposition intentionnelle ou non.

À partir de l’adresse <https://techcommunity.microsoft.com/t5/microsoft-onedrive-blog/unveiling-the-next-generation-of-onedrive/ba-p/3935612

 


Dévoilement de la prochaine génération de OneDrive.

L'avenir de Copilot dans OneDrive : 

Examinons maintenant notre vision de Copilot dans OneDrive. Nous travaillons sur de nouvelles compétences Copilot qui vous aideront à trouver ce dont vous avez besoin et à rester organisé. Imaginez que vous venez de commencer à travailler sur un nouveau projet appelé Munson et que vous devez rapidement vous mettre au courant. Vous demandez à Copilot : « Affichez tous les fichiers partagés avec moi sur le projet Munson au cours de la semaine dernière. » Une fois que Copilot vous a aidé à trouver les fichiers pertinents, il comprend que vous pourriez bénéficier de leur ajout dans un nouveau dossier. Copilot ajoute ensuite ces fichiers au nouveau dossier et recommande d'autres fichiers liés au projet Munson qui ne faisaient pas partie de votre recherche initiale, afin que vous puissiez les ajouter à votre dossier nouvellement créé. Ce qui a commencé comme une simple recherche en langage naturel a maintenant abouti à votre bibliothèque de connaissances personnelle sur le projet Munson.

Lorsque vous souhaitez partager ces fichiers avec d'autres personnes, Copilot peut générer des résumés à inclure avec les liens de partage afin que vos collègues aient plus de contexte. Enfin, Copilot peut faciliter plus que jamais le rattrapage des mises à jour importantes de votre contenu. Imaginez voir un résumé quotidien dans OneDrive montrant les nouveaux fichiers partagés avec vous, les modifications apportées aux fichiers que vous avez partagés, les nouveaux commentaires, les documents pertinents pour les réunions à venir et les suggestions d'actions de suivi.

L'avenir de Copilot dans OneDrive vous aidera à rassembler, gérer et transférer des connaissances en moins de temps que jamais. Nous sommes enthousiasmés par les possibilités de Copilot et sommes impatients de partager plus de nouvelles dans les mois à venir. Restez à l'écoute du blog OneDrive pour plus d'informations.

Si vous utilisez OneDrive dans votre organisation et que vous souhaitez protéger les fichiers importants en les enregistrant dans le cloud, gérer la quantité d'espace de stockage dont disposent les utilisateurs ou gérer la manière dont les utilisateurs synchronisent les fichiers, ces références vous aideront à configurer vos stratégies.

À partir de l’adresse <https://techcommunity.microsoft.com/t5/microsoft-onedrive-blog/unveiling-the-next-generation-of-onedrive/ba-p/3935612

 


Le programme de gouvernance de la sécurité de Microsoft 

Il s'inspire et s'aligne sur divers cadres réglementaires et de conformité. 

Notre infrastructure et nos offres cloud répondent à un large éventail de normes de conformité internationales et spécifiques à l'industrie, telles que ISO, HIPAA, FedRAMP et SOC, ainsi qu'à des normes spécifiques à chaque pays, comme l'IRAP en Australie, le G-Cloud au Royaume-Uni et le MTCS à Singapour.

Les clients peuvent consulter les rapports d'audit indépendants disponibles pour les services en ligne de Microsoft en se connectant au Service Trust Portal. https://servicetrust.microsoft.com/

Le programme de conformité pour le cloud est conçu pour Microsoft offrir un support personnalisé aux cadres, une formation et des opportunités de mise en réseau. Collaborez directement avec les organismes de réglementation, les homologues de l’industrie et Microsoft des experts dans les domaines de la sécurité, de la conformité et de la confidentialité. 

Certifications, réglementations et normes :


Découvrez comment Microsoft les services cloud protègent vos données et comment vous pouvez gérer la sécurité et la conformité des données cloud pour votre organisation.


Le portail d’approbation de services est le site public de Microsoft qui permet de publier des rapports d’audit et d’autres informations relatives à la conformité associées aux services cloud de Microsoft. Les utilisateurs STP peuvent télécharger des rapports d’audit produits par des auditeurs externes et obtenir des informations à partir de livres...

 8 - Microsoft 365 admin center - All admin centers

1 Compliance

Use the ‎Microsoft Purview compliance portal‎ to meet your compliance and privacy goals. You'll find integrated solutions that help protect sensitive info, manage data lifecycles, reduce insider risks, safeguard personal data, and more.

2 Home - Microsoft Purview

 Microsoft Purview vise à aider les organisations à gérer, protéger et exploiter leurs données sur l'ensemble de leur patrimoine de données, qu'elles soient stockées sur des plateformes Microsoft ou non.

3 Exchange

Manage advanced email settings, such as quarantine, encryption, and mail flow rules.

‎4 Microsoft Entra‎

Use the ‎Microsoft Entra‎ admin center to manage identities, permissions, and network access. ‎Microsoft Entra ID‎ is the new name for ‎Microsoft Entra‎.

5 Office configuration

Manage, configure, and monitor deployment of ‎Microsoft 365‎ Apps for your organization.

6 Search & intelligence

Manage Microsoft Search settings including services and content that are available for people in your organization. Make finding internal tools, documents, and people just as easy as searching the web in Bing.

7 Security

Use ‎Microsoft 365 Defender‎ for unmatched visibility into threats to your network and your security posture. Respond to incidents, proactively hunt for threats, track your assets, and deploy policies to secure your identities, devices, ‎Office 365‎ workspaces, apps, and more.

8 SharePoint

Manage sites, sharing, storage, and more for ‎SharePoint‎ and ‎OneDrive‎. Migrate files and sites to ‎Microsoft 365‎.

9 Teams

Configure messaging, conferencing, and external communication options for your users.

À partir de l’adresse <https://admin.microsoft.com/Adminportal/Home#/alladmincenters


GitHub - delegate365/GovernanceToolkit365: Governance Toolkit 365

https://github.com/delegate365/GovernanceToolkit365


Exemple : The Governance Toolkit 365.

https://governancetoolkit365.com/

**Governance Toolkit 365** est un outil logiciel en tant que service qui fournit une couverture de conformité sur plusieurs charges de travail dans Microsoft 365 ¹²³⁴. Il demande automatiquement des données d’utilisation aux services Microsoft 365 et fournit des informations résumées et détaillées aux utilisateurs et administrateurs personnalisés¹². L’outil prend en charge les flux de travail personnalisés tels que la mise en service d’une équipe ou d’un groupe et l’invitation d’utilisateurs invités ¹. Le service prend également en charge les processus libre-service contrôlés, tels que l’utilisation de Microsoft Power Automate (Flow) et Azure Logic Apps, des comptes Azure Automation, Azure Functions, etc. ¹.

Governance Toolkit 365 fournit automatiquement des données sur les utilisateurs, les licences et les groupes par courrier électronique, Bot et tableaux de bord Power BI ¹. Les administrateurs peuvent définir leurs propres tableaux de bord avec les données étendues, telles que les rapports personnalisés avec les utilisateurs internes et externes, les éléments supprimés, les groupes orphelins, les emplacements des utilisateurs sur une carte du monde zoomable, les utilisateurs sous licence, etc. ¹. Les données peuvent également être utilisées pour envoyer des newsletters personnalisées ou pour cartographier les processus métier spécifiques à l’entreprise en fonction de vos spécifications opérationnelles ¹.

Vous pouvez trouver plus d’informations sur la boîte à outils de gouvernance 365 sur leur site Web à governancetoolkit365.com. Vous pouvez également télécharger l’outil à partir du Microsoft App Source Store ou d’Azure Marketplace ¹³⁴.

J’espère que cela vous aidera. Y a-t-il autre chose que je puisse faire pour vous?

Source : conversation avec Bing, 07/10/2023

(1) Governance Toolkit 365 - atwork. 

https://www.atwork-it.com/solutions/gt365/

(2) delegate365/GovernanceToolkit365: Governance Toolkit 365 - GitHub. https://github.com/delegate365/GovernanceToolkit365

(3) Microsoft Azure Marketplace. 

https://azuremarketplace.microsoft.com/en-us/marketplace/apps/atwork.governancetoolkit365?tab=Overview

(4) Encuentre la aplicación adecuada | Microsoft AppSource. 

https://appsource.microsoft.com/es-es/product/web-apps/atwork.governancetoolkit365


Les nouvelles technologies comportent des obstacles inconnus et des risques involontaires qui nécessitent une conception responsable et une planification du cycle de vie pour garantir une innovation responsable. 

Alors que l’intelligence artificielle, les systèmes intelligents autonomes (AIS), l’apprentissage automatique, les véhicules autonomes et la robotique progressent à un rythme rapide, des considérations minutieuses doivent être prises lors du développement et de la mise en œuvre concernant l’humanité. Chez IEEE SA, notre communauté mondiale a développé des ressources et des normes mondialement reconnues dans le domaine de l'éthique appliquée et de l'ingénierie des systèmes et continue de développer des approches et des solutions accessibles et durables pour une application pragmatique des principes et des cadres AIS. 

IEEE SA propose des normes, des formations et des programmes d'éducation, de certification et bien plus encore, pour permettre aux parties prenantes de concevoir, de développer et d'utiliser des systèmes intelligents autonomes (AIS).

source :  IEEE SA - Systèmes autonomes et intelligents (AIS)   







Activer les fonctionnalités Copilot dans le service client (préversion) | Microsoft LEARN.

Vous avez ici un aperçu de ce que sera COPILOT pour MICROSOFT 365.





Intelligence artificielle | UNESCO 


Comment exploiter le potentiel de l’IA tout en veillant à ce qu’elle n’exacerbe pas les inégalités et les préjugés existants, voire n’en crée pas de nouveaux ? Certains principes éthiques semblent être universellement acceptés, tels que la vie privée, l’égalité et l’inclusion. Cependant, comment pouvons-nous traduire ces principes en pratiques concrètes ?

La cinquième de la série de vidéos sur l’éthique de l’IA, intitulée « Défis et gouvernance », qui donne un aperçu des tendances actuelles en matière de réglementation de l’IA dans différentes régions et discute des questions éthiques clés pour établir des systèmes de réglementation équitables et inclusifs au niveau mondial, est maintenant disponible avec des sous-titres en anglais, français, japonais et autres langues.   https://chat.openai.com/share/c8512006-f1ef-47ac-bc04-ea1261579f1c
--- 
 Pierre Erol GIRAUDY