Translate

Affichage des articles dont le libellé est Security. Afficher tous les articles
Affichage des articles dont le libellé est Security. Afficher tous les articles

dimanche 17 novembre 2024

LES OUTILS DE GOUVERNANCES ET DE PILOTAGES (tableau de la bote à outils).

LES OUTILS DE GOUVERNANCES ET DE PILOTAGES.

Extrait du tableau des 20/24 outils :

et une norme ISO ainsi que des guides et formations. L’agrégation des outils
sélectionnés donnera lieux à un Kit de Gouvernance avec des guides et une
sélection des outils et des questionnaires avec un chabot.

Exemple de la boite à outils.


Nous avons ressenti le besoin d’avoir une « boite à outils » afin de pouvoir piloter des projets d’IA :

a) développer et implémenter une solution d'IA.
b) utiliser les API et créer ses propres modèles pour mettre de l'IA sur ses
propres données.
c) nous aider à déployer Copilot ou toutes autres solutions d’IA.

Vous pouvez voir dans GitHub KIT GOV-1 · @peg500and's
KIT-Gov-Book (github.com).

Pour encourager

l'utilisation et l'adoption des services Microsoft, il est recommandé de mettre
en œuvre vos propres meilleures pratiques internes. Ces pratiques peuvent
inclure des formations, des communications internes et
d'autres initiatives visant à sensibiliser les utilisateurs à Copilot.

Utilisez les outils fournis :

Microsoft fournira des outils supplémentaires dans le centre d'administration Microsoft 365 pour faciliter l'intégration et l'adoption de Copilot. Ces outils comprendront un guide d'intégration ainsi qu'une assistance supplémentaire pour vous et vos utilisateurs, afin de les aider à démarrer et à adopter Copilot une fois qu'il sera disponible pour votre organisation.

Renseignez-vous sur Copilot :

En attendant la disponibilité de Copilot pour votre organisation, vous pouvez aider vos utilisateurs à découvrir les principes fondamentaux de Copilot et de l'intelligence artificielle sur le site d'aide et d'apprentissage de Microsoft AI. Ce site fournira des informations détaillées sur Copilot, ses avantages pour l'expérience de travail et les principes éthiques que Microsoft suit dans le développement de solutions d'IA.




Gouvernance (SFI_November_2024_update)


Microsoft a investi dans plusieurs structures de gouvernance et d’ingénierie qui nous aident à identifier, hiérarchiser et traiter les risques de cybersécurité dans l’ensemble de l’entreprise. Il s’agit notamment de :

• Conseil de gouvernance de la cybersécurité : responsable de l’ensemble des cyberrisques et de la conformité. Examine les menaces émergentes, hiérarchise les risques et garantit la conformité aux réglementations en matière de cybersécurité.
• Cadre d’exécution : Aborde les risques à grande échelle grâce à des actions d’ingénierie avec des modèles reproductibles et durables.
• Engagement de la haute direction : Assurer une surveillance et une responsabilisation continues. Vous trouverez ci-dessous des informations supplémentaires sur ces structures et les meilleures pratiques tirées de ce que nous avons appris à ce jour.

Igor Tsyganskiy, directeur de la sécurité des systèmes d’information (RSSI) de Microsoft, et 14 RSSI adjoints forment le Conseil de gouvernance de la cybersécurité récemment créé. Chaque RSSI adjoint représente et est responsable d’un domaine de sécurité, c’est-à-dire d’une division d’ingénierie dont il relève ou d’une fonction de sécurité fondamentale qui relève du RSSI.

Les RSSI adjoints qui relèvent d’une division d’ingénierie rendent compte aux chefs de division, assurant ainsi la responsabilité locale et la sensibilisation aux risques. Les RSSI adjoints sont chargés d’identifier, de hiérarchiser et de suivre l’état des risques de cybersécurité dans leur domaine. Ils se réunissent deux fois par semaine pour faire le point et prioriser les nouveaux risques. Cela permet de s’assurer que les risques bénéficient de l’examen collectif de 14 RSSI adjoints ayant des décennies d’expérience dans tous les secteurs.

Les risques classés par ordre de priorité sont examinés avec les dirigeants de l’ingénierie de SFI pour qu’ils prennent des mesures et font l’objet d’une surveillance jusqu’à l’achèvement. Les gouvernements du monde entier mettent de plus en plus l’accent sur la sécurité des technologies de l’information, en utilisant des initiatives politiques de cybersécurité pour encourager les fabricants et les clients à mieux se protéger contre les menaces de cybersécurité.

À l’avenir, les exigences réglementaires en matière de cybersécurité devraient augmenter.

Pour faciliter la conformité aux initiatives de politique de cybersécurité, le Conseil de gouvernance de la cybersécurité, avec l’appui d’experts en matière de politique de cybersécurité et de réglementation, examine et évalue les exigences. Exemples notables de la façon dont nous avons travaillé pour résoudre ces problèmes

En savoir plus sur les solutions d’audit dans Microsoft Purview | Microsoft Learn



Les solutions d’audit Microsoft Purview fournissent une solution intégrée pour aider les organisations à répondre efficacement aux événements de sécurité, aux enquêtes médico-légales, aux enquêtes internes et aux obligations de conformité. Des milliers d’opérations utilisateur et d’administration effectuées dans des dizaines de services et de solutions Microsoft sont capturées, enregistrées et conservées dans le journal d’audit unifié de votre organisation. Les enregistrements d'audit de ces événements peuvent être utilisables dans une recherche par les responsables de la sécurité, les administrateurs informatiques, les équipes chargées de la lutte contre le risque interne et les enquêteurs chargés de la conformité et de la législation au sein de votre organisation. Cette fonctionnalité offre une visibilité sur les activités effectuées dans votre organisation.

Décrire les solutions de conformité des données de Microsoft Purview - Training | Microsoft Learn


Découvrez comment les solutions de conformité des données de Microsoft Purview permettent aux organisations de gérer les exigences réglementaires et les risques.

Objectifs d’apprentissage
À la fin de ce module, vous serez en mesure de :

Décrire l’audit et eDiscovery Microsoft Purview
Décrire le Gestionnaire de conformité Microsoft Purview
Décrire Conformité des communications Microsoft Purview
Décrire Gestion du cycle de vie des données Microsoft Purview
Décrire Gestion des enregistrements Microsoft Purview

 


Microsoft Digital Defense Report 2024



The-UN-norms-of-responsible-state-behaviour-in-cyberspace.pdf



Protecting Democratic Institutions from Cyber Threats - Microsoft On the Issues



RAISE: The Roundtable for AI, Security and Ethics → UNIDIR



jeudi 2 novembre 2023

Audit et sécurité de l'IA

Ces livres sont des publications de l’ISACA.

C'est une association professionnelle internationale qui se consacre à la gouvernance, à l’audit et à la sécurité des systèmes d’information. Les livres traitent de différents aspects de l’intelligence artificielle (IA) et de son impact sur les organisations et les individus.

  • AI Uses in Blue Team Security : Ce livre explore comment l’IA peut être utilisée pour renforcer la sécurité informatique et prévenir les cyberattaques. Il présente des exemples de cas d’utilisation, des bonnes pratiques et des défis de l’IA dans le domaine de la sécurité.
  • Auditing Artificial Intelligence : Ce livre examine comment auditer l’IA et évaluer ses risques et ses opportunités. Il fournit des conseils pratiques, des normes et des méthodologies pour auditer l’IA de manière efficace et éthique.

Pour acheter ces livres, vous avez plusieurs options :

Examens en ligne avec ISACA

Vous pouvez acheter l’examen sur ce site internet, en sélectionnant le paquet « cours avec examen ».
À l’activation de votre cours, vous recevrez un code voucher valable 6 mois que vous utiliserez pour réserver votre examen. Une fois que vous aurez utilisé votre code voucher, vous aurez 12 mois pour bloquer la date et l’heure de votre examen.

Les examens avec ISACA se déroulent en ligne, sont à livre fermé et surveillés à distance. Les examens en ligne organisés par ISACA sont destinés à la certification CISA, à la certification CISM et à la certification COBIT 2019.



--- 
 Pierre Erol GIRAUDY 


dimanche 22 octobre 2023

MITRE et ses solutions, outils tel que ATT&CK

MITRE et ses solutions + outils tel que ATT&CK 

Pourquoi cet article sur cette société et sur cet outil, parce qu'il figure dans mon prochain livre sur l'IA.

MITRE est spécialisé dans plusieurs domaines d'expertise, notamment²³:

- **Intelligence artificielle**

- **Science des données intuitive**

- **Informatique quantique**

- **Informatique de la santé**

- **Sécurité spatiale**

- **Expertise politique et économique**

- **Partage des cybermenaces**

- **Cyber-résilience**


En outre, MITRE a développé le framework ATT&CK, un référentiel de comportements de cyberattaque basé sur des observations concrètes de comportements adverses, classés par tactiques et techniques². Ce framework aide les entreprises à renforcer leur position globale de sécurité en fournissant une représentation complète des comportements d'attaque².

Source : conversation avec Bing-Copilot, 22/10/2023

(1) Qu’est-ce que le framework MITRE ATT&CK - Splunk. https://www.splunk.com/fr_fr/data-insider/what-is-the-mitre-att-and-ck-framework.html

(2) Qu’est-ce que le framework MITRE ATT&CK - Splunk. https://bing.com/search?q=domaines+d%27expertise+de+MITRE

(3) Liste des 15 domaines d’expertise couverts par la qualification RP-CFI. https://consultants-formateurs-qualifies.org/wordpress/wp-content/uploads/2017/02/2017-02-10-RPCFI-Domaines-expertise.pdf


ATT&CK.

Le framework MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) est une base de connaissances universellement accessible et continuellement mise à jour sur les comportements adverses des cybercriminels². Il sert à modéliser, détecter, anticiper et lutter contre les menaces de cybersécurité basées sur les comportements adverses connus des cybercriminels².

MITRE ATT&CK répertorie les tactiques, techniques et procédures (TTP) cybercriminelles à chaque phase du cycle de vie de la cyberattaque, depuis les comportements initiaux de collecte d’informations et de planification d’un pirate jusqu’à l’exécution finale de l’attaque². Les informations contenues dans MITRE ATT&CK peuvent aider les équipes de sécurité à :

- Simuler avec précision des cyberattaques pour tester les cyberdéfenses.

- Créer des politiques de sécurité, des contrôles de sécurité et des plans de réponse aux incidents plus efficaces.

- Choisir et configurer les technologies de sécurité pour mieux détecter, éviter et atténuer les cybermenaces².

En outre, la taxonomie MITRE ATT&CK des tactiques, techniques et sous-techniques adverses établit un langage commun que les professionnels de la sécurité peuvent utiliser pour partager des informations sur les cybermenaces et collaborer à la prévention des menaces².

MITRE ATT&CK organise les tactiques et techniques (et les sous-techniques) adverses en matrices. Chaque matrice comprend des tactiques et des techniques correspondant aux attaques sur des domaines spécifiques².

Source : conversation avec Bing-Copilot, 22/10/2023

(1) Qu’est-ce que le framework MITRE ATT&CK - IBM. https://www.ibm.com/fr-fr/topics/mitre-attack

(2) MITRE ATT&CK®. https://attack.mitre.org/

(3) What is the MITRE ATT&CK Framework? | Rapid7. https://www.rapid7.com/fundamentals/mitre-attack/

(4) What is the Mitre Att&ck Framework? - ServiceNow. https://www.servicenow.com/products/security-operations/what-is-mitre-attack.html

(5) What is Mitre Att&ck Framework? - Definition - CyberArk. https://www.cyberark.com/what-is/mitre-attack/


MITRE ATT&CK®

MITRE ATT&CK® est une base de connaissances accessible à l'échelle mondiale qui répertorie les tactiques et techniques adverses basées sur des observations du monde réel. Cette base de connaissances sert de fondement pour le développement de modèles de menaces spécifiques et de méthodologies dans le secteur privé, le gouvernement et la communauté des produits et services de cybersécurité.

Avec la création d'ATT&CK, MITRE remplit sa mission de résoudre des problèmes pour un monde plus sûr en rassemblant des communautés pour développer une cybersécurité plus efficace. ATT&CK est ouvert et disponible à toute personne ou organisation pour une utilisation gratuite.

La matrice ATT&CK pour les entreprises :


Le framework MITRE ATT&CK peut être utilisé de plusieurs façons pour renforcer la cybersécurité de votre entreprise¹²⁴⁵⁶:


1. **Analyser les failles de sécurité et planifier des améliorations** : Vous pouvez utiliser le framework pour identifier les vulnérabilités de votre réseau et planifier des améliorations⁴.

2. **Renforcer la cyberveille** : Le framework vous aide à rester à jour avec les dernières tactiques, techniques et procédures (TTP) utilisées par les attaquants⁴.

3. **Accélérer le tri des alertes et l’investigation** : Il peut aider à améliorer la détection des menaces et la méthodologie d'investigation⁵.

4. **Créer des scénarios plus réalistes pour les exercices Red Team et les simulations d’attaque** : Vous pouvez utiliser le framework pour créer des simulations d'adversaires plus réalistes⁴.

5. **Tester vos règles de détection** : Il vous permet de tester vos règles de détection pour vous assurer que vous êtes alerté comme prévu⁵.


Pour mettre en œuvre le framework MITRE ATT&CK, vous pouvez suivre ces étapes²:


1. Évaluez les besoins spécifiques de votre organisation et choisissez les domaines prioritaires à aborder.

2. Sélectionnez les outils et technologies appropriés pour la collecte et l'analyse des données.

3. Formez vos équipes de cybersécurité pour qu'elles acquièrent une compréhension approfondie de chaque TTP.

4. Favorisez la collaboration entre les différentes équipes de votre organisation.


N'oubliez pas que le framework est en constante évolution et que les données qu'il contient sont tirées d'instances réelles⁶. Il est donc essentiel de rester à jour avec les dernières TTP utilisées par les attaquants.


Source : conversation avec Bing-Copilot, 22/10/2023

(1) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(2) Comment Utiliser le Framework MITRE ATT&CK - Arsen Cybersécurité. https://arsen.co/blog/Utiliser-MITRE-ATTACK

(3) Qu'est-ce que le cadre MITRE ATT&CK ? - CrowdStrike. https://www.crowdstrike.fr/cybersecurity-101/mitre-attack-framework/

(4) Utilisez la matrice ATT&CK pour définir des scénarios d'attaque. https://openclassrooms.com/fr/courses/1750566-optimisez-la-securite-informatique-grace-au-monitoring/7145826-utilisez-la-matrice-att-ck-pour-definir-des-scenarios-dattaque

(5) MITRE ATT&CK : Quel intérêt pour les entreprises. https://blogs.manageengine.com/fr/2022/09/07/comment-les-entreprises-peuvent-elles-tirer-pleinement-profit-du-cadre-mitre-attck.html

(6) Utilisez la matrice ATT&CK pour définir des scénarios d'attaque. https://bing.com/search?q=Comment+utiliser+le+framework+ATT%26CK+pour+une+entreprise


Pour former vos équipes de cybersécurité à l'utilisation du framework MITRE ATT&CK, vous pouvez suivre les étapes suivantes¹²:


1. **Comprendre le framework** : Assurez-vous que votre équipe comprend bien le framework, ses objectifs et comment il fonctionne. Les matrices ATT&CK de MITRE sont une ressource précieuse pour les professionnels de la cybersécurité¹.

2. **Formation pratique** : Organisez des sessions de formation pratique pour permettre à votre équipe de se familiariser avec le framework. Cela peut inclure des exercices de simulation d'attaque et des études de cas².

3. **Utilisation d'un SIEM** : Les solutions SIEM (Security Information and Event Management) peuvent tirer parti du framework ATT&CK. Ce dernier classe les attaques par type et par étape, permettant ainsi à l'analyste d'identifier rapidement la position de l'attaque dans une tentative de compromission et de présenter clairement les résultats aux membres de l'équipe².

4. **Formation continue** : Comme le framework est constamment mis à jour avec de nouvelles tactiques et techniques, il est important d'assurer une formation continue pour que votre équipe reste à jour².


En outre, il existe des ressources en ligne, comme des blogs et des guides complets, qui peuvent aider votre équipe à comprendre et à utiliser efficacement le framework¹. Vous pouvez également envisager des sessions d'e-learning pour permettre à chaque membre de votre équipe de se former à son rythme³.

(1) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(2) MITRE ATT&CK framework for attack communication - Logpoint. https://www.logpoint.com/fr/blog/framework-mitre-attck-ameliorer-communication-attaque/

(3) Cybersécurité : former les salariés, une nécessité I Stormshield. https://www.stormshield.com/fr/actus/lhumain-cle-de-la-cybersecurite-des-entreprises/


L'utilisation collaborative du framework ATT&CK présente plusieurs avantages, tels que²⁴:


- **Améliorer la compréhension des menaces** : Le framework permet de partager les connaissances sur les tactiques et techniques utilisées par les attaquants, ce qui facilite l'analyse et la prévention des attaques.

- **Renforcer la coordination des équipes** : Le framework fournit un langage commun et une structure standardisée pour communiquer et collaborer entre les différentes équipes de sécurité, comme les équipes Red Team et Blue Team.

- **Optimiser les technologies de sécurité** : Le framework aide à choisir et à configurer les outils et les solutions de sécurité les plus adaptés pour détecter et contrer les attaques, en se basant sur des scénarios réalistes.

(1) Framework MITRE ATT&CK : Une Révolution en Cyberdéfense. https://arsen.co/blog/Revolution-Cyberdefense-MITRE

(2) Présentation de MITRE ATT&CK, l'atout cybersécurité | LogPoint. https://www.logpoint.com/fr/blogg-sv/guide-logpoint-framework-mitre-att-ck/

(3) Cadre MITRE ATT&CK : le guide complet - Varonis. https://www.varonis.com/fr/blog/mitre-attck-framework-complete-guide

(4) Présentation de MITRE ATT&CK, l'atout cybersécurité | LogPoint. https://bing.com/search?q=avantages+d%5c%27une+utilisation+collaborative+du+framework+ATT%26CK

(5) Tour d’horizon du framework MITRE ATT&CK - Advens. https://www.advens.fr/article/horizon-framework-mitre-attck/


L’engagement de MITRE dans le domaine de l’intelligence artificielle (IA). 

Fort de ses 65 ans d’expérience en tant que conseiller de confiance, MITRE vise à catalyser l’utilisation conséquente de l’IA dans tous les secteurs, pour tous les gens. Ils cherchent à anticiper et à relever les défis nationaux de l’IA en connectant proactivement le gouvernement, l’industrie, le monde universitaire et les alliés internationaux. Pour ce faire, ils appliquent leurs capacités techniques à travers MITRE Labs, leur Centre d’Innovation en Intelligence Artificielle et Autonomie, la recherche indépendante, les collaborations stratégiques et les six centres de R&D financés par le gouvernement fédéral qu’ils exploitent1. Leurs travaux informent le développement de systèmes sécurisés et assurés activés par l’IA pour leurs sponsors, leur nation et le public. Les principaux objectifs sont de catalyser l’utilisation conséquente de l’IA, d’extraire la valeur maximale de l’IA tout en protégeant la société contre les risques inacceptables, de diminuer la surprise technologique et de maintenir le leadership des États-Unis dans l’innovation en IA.


MITRE est une entreprise unique qui a été créée pour faire progresser la sécurité nationale de nouvelles manières et servir l’intérêt public en tant que conseiller indépendant1. Ils continuent de tenir cette promesse en appliquant leur approche de la pensée systémique pour fournir des solutions qui améliorent notre sécurité nationale et notre mode de vie. Leur personnel, motivé par l’impact, découvre de nouvelles possibilités, crée des opportunités inattendues et mène en tant que pionniers pour le bien public2. Même si vous ne connaissez pas leur nom, vous avez ressenti leur impact. Au cours de leurs plus de 60 ans de catalyse et de maintien du changement, ils n’ont jamais perdu de vue le facteur humain derrière chaque système complexe et solution innovante.


--- 
 Pierre Erol GIRAUDY 


jeudi 5 octobre 2023

OneDrive et sa gouvernance

La gouvernance de Microsoft 365 admin center + Teams + SPS + OneDrive.

En fait il y a la face apparente de OneDrive, un peu comme Teams et ensuite il y aura l'administration, la sécurité, et beaucoup d'autres aspects liés à la gouvernance qu'il faudra étudier, et bien entendu la taille de l'entreprise et ses compétences sur ce sujet, avec la mise en place d'un accompagnement adéquate.



OneDrive a parcouru un long chemin depuis son lancement en tant que fournisseur de stockage cloud. OneDrive est désormais au centre de votre expérience de fichiers dans Microsoft 365. 
Il va au-delà du stockage et de la protection des fichiers. 

Il permet également le partage, la collaboration et la sécurité des fichiers, et il est utilisé par des personnes et des organisations, grandes et petites, dans le monde entier. 
OneDrive héberge des milliards de fichiers, avec près de 2 milliards de fichiers supplémentaires ajoutés chaque jour.

Il y a aussi une administration à connaitre.

C'est un véritable travail d'administrateur.


Copilote dans OneDrive

L’IA est sur le point de transformer la façon dont vous accédez, exploitez et extrayez la valeur de vos fichiers dans Microsoft 365.



Copilot dans OneDrive : comme annoncé lors de Build en mai et à nouveau en septembre, nous intégrons Copilot à vos fichiers dans SharePoint et OneDrive afin que vous puissiez poser des questions ouvertes liées à un fichier individuel ou obtenir un résumé du contenu. 
Et vous pouvez le faire sans ouvrir le fichier et peu importe où il se trouve, dans OneDrive, SharePoint ou Teams. Nous prévoyons que Copilot dans OneDrive sera disponible d’ici décembre pour tous les clients disposant d’une licence Microsoft 365 Copilot.

Sécurité et gouvernance avancées

Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche. Les nouveaux outils disponibles dans le module complémentaire SharePoint Advanced Management (SAM) permettent aux administrateurs de protéger le contenu contre la surexposition, de restreindre l'accès si nécessaire, de régir le partage et même d'aider à migrer le contenu en toute sécurité lors des fusions et acquisitions. Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier, sauf indication contraire.

Microsoft-OneDrive-quick-start-guide


Sauvegarder vos dossiers avec OneDrive - Support Microsoft


Portail de conformité Microsoft Purview | Microsoft Learn


Utiliser le portail de gouvernance Microsoft Purview | Microsoft Apprendre



MS PURVIEW.

Portail de conformité Microsoft Purview | Microsoft Learn


Le programme de gouvernance de la sécurité de Microsoft s'inspire et s'aligne sur divers cadres réglementaires et de conformité. Notre infrastructure et nos offres cloud répondent à un large éventail de normes de conformité internationales et spécifiques à l'industrie, telles que ISO, HIPAA, FedRAMP et SOC, ainsi qu'à des normes spécifiques à chaque pays, comme l'IRAP en Australie, le G-Cloud au Royaume-Uni et le MTCS à Singapour.

Les clients peuvent consulter les rapports d'audit indépendants disponibles pour les services en ligne de Microsoft en se connectant au Service Trust Portal.

Home - Microsoft 365 security




Accueil - Centre d’administration Microsoft Entra



Documentation sur la gouvernance de Microsoft Entra ID.
Microsoft Entra ID Governance vous aide à protéger, surveiller et auditer l’accès aux actifs critiques tout en garantissant la productivité des employés.



Qu’est-ce que la gouvernance dans SharePoint et dans Microsoft 365 admin center


Microsoft 365 admin center


Microsoft 365 admin center détails.

En fait je n'ai rien vu sur ce sujet sur le web, à croire que cela reste confidentiel, dommage. 

La vision globale de ces solutions afin d'avoir une bonne gouvernance : 

ENTRA + MS COPILOT SECURITY - Microsoft Purview - Microsoft 365 security - L'administration de SPS et de Teams + celle de OneDrive avec les interactions avec Copilot et l'IA.... - Search & intelligence - Microsoft 365 Apps admin center - Exchange.

Pas si simple, non ? C'est pour cette raison qu'il faut faire des formations à l'IA + Copilot et aux autres solutions et avoir des consultants experts dans ces domaines.

Understand Microsoft 365 governance - Training | Microsoft Learn



https://learn.microsoft.com/en-us/microsoft-365/solutions/collaboration-governance-overview?view=o365-worldwide

La nouvelle génération de OneDrive est là, et il est désormais plus facile que jamais d'accéder, de gérer et d'utiliser notre contenu dans Microsoft 365. Merci pour toutes vos contributions et vos précieux commentaires tout au long du processus.

 

Plus de ressources :
Guide de démarrage rapide OneDrive
Podcast OneDrive SyncUp
Inscription à la newsletter OneDrive
Inscription aux heures de bureau OneDrive


Qu’est-ce que la gouvernance dans SharePoint ? - Serveur SharePoint | Microsoft Apprendre


La gouvernance est l'ensemble des politiques, des rôles, des responsabilités et des processus qui contrôlent la manière dont les divisions commerciales et les équipes informatiques d'une organisation travaillent ensemble pour atteindre ses objectifs. 

Chaque organisation a des besoins et des objectifs uniques qui influencent son approche en matière de gouvernance. Les grandes organisations auront probablement besoin d’une gouvernance plus étendue et plus détaillée que les petites organisations. 






Les mises à jour de la politique de sécurité Microsoft (MSP) et de la politique du programme de sécurité Microsoft (MSPP) sont dirigées par Customer Security and Trust, une unité commerciale relevant des affaires d'entreprise, externes et juridiques de Microsoft (CELA), avec la contribution de tous les groupes d'ingénierie et unités commerciales concernés.

Le CVP de la sécurité et de la confiance des clients et le RSSI de la stratégie d'entreprise agissent en tant qu'approbateurs finaux pour toutes les modifications apportées au MSP.


Le groupe commercial Microsoft 365 est organisé en équipes de service qui développent et maintiennent chaque produit Microsoft 365, ainsi qu'en équipes de support qui fournissent des services de support pour les opérations du système Microsoft 365. 

Chaque service est déployé sur des serveurs spécifiques au service hébergés dans les centres de données Microsoft, et bon nombre de nos services principaux utilisent les fonctionnalités de la plateforme Microsoft Azure, notamment l'authentification, l'hébergement de serveurs virtuels et le stockage de données.

Quatre fonctionnalités principales, parmi tant d'autres, sont :

SharePoint Online : une solution de création de sites Web pour partager des documents et des informations avec des collègues et des clients. Ce référentiel d'informations et de documentation comprend OneDrive, Delve, Access Online et Project Online.

Office Online : une solution offrant aux clients la possibilité de visualiser et de modifier des documents via un navigateur Web. Les exemples incluent la lecture et la modification de documents hébergés dans SharePoint Online.

Exchange Online : une solution de messagerie hébergée pour les entreprises. Exchange Online protège les informations des clients grâce à des fonctionnalités de sécurité avancées tout en maintenant une fiabilité élevée pour l'accès à la messagerie depuis n'importe quel emplacement, sans la charge opérationnelle liée à la configuration ou à la maintenance de serveurs sur site.

Microsoft Teams : un hub de travail d'équipe offrant des discussions, des réunions, des appels, des fichiers et des applications persistants. L'expérience Microsoft Teams s'appuie sur l'infrastructure de groupe de Microsoft 365, l'échelle mondiale, la sécurité de niveau entreprise et l'intelligence basée sur les graphiques.


En plus des équipes qui développent et exploitent nos services de base, Microsoft 365 comprend des équipes qui prennent en charge tous les produits Microsoft 365 et appliquent les principes clés de l'organisation. Ces équipes comprennent :

Microsoft 365 Security fournit aux équipes de service une expertise centralisée en matière de sécurité et une réponse aux incidents de sécurité dans le cadre de notre modèle de réponse de sécurité fédérée.
Microsoft 365 Identity supervise la gestion des identités et des accès, en fournissant une solution intégrée et étendue pour gérer les identités des utilisateurs Microsoft 365 et les informations d'identification associées.

Microsoft 365 Business Continuity prend en charge les efforts de continuité d’activité et de reprise après sinistre dans Microsoft 365 dans le cadre de l’Enterprise Business Continuity Management (EBCM).

Microsoft 365 Trust prend en charge les efforts de sécurité et de conformité de Microsoft 365 dans le cadre du maintien des certifications de conformité, de la promotion de la transparence et du maintien de la confiance des clients dans les services Microsoft 365.

Les autres charges de travail Microsoft 365 incluent des équipes de service qui fournissent des fonctionnalités et des composants prenant en charge les services Microsoft 365.

Ensemble, ces équipes développent, construisent et prennent en charge l'offre de services Microsoft 365 pour les clients.

Collections - jasdeb | Microsoft Learn


Microsoft AI - Hub d’apprentissage et de communauté | Microsoft Learn


Orchestrez votre IA avec Semantic Kernel | Microsoft Apprendre


Un document complémentaire avec de nombreux lieus :



--- 
 Pierre Erol GIRAUDY 



jeudi 30 mars 2023

Microsoft Security Copilot et GPT-4

Microsoft Security Copilot et GPT-4 votre nouvel allié pour administrer les incidents de sécurité.


Microsoft Security #Copilot est un outil d'analyse de la sécurité basé sur l'#IA qui permet aux analystes de réagir rapidement aux menaces, de traiter les signaux à la vitesse de la machine et d'évaluer l'exposition aux risques en quelques minutes.


Voir ci-dessus : Security Copilot en action Découvrez, 
enquêtez et répondez aux menaces, puis résumez 
votre travail en quelques minutes.

Transformez les questions en action Posez des questions à #Security Copilot en langage naturel et recevez des réponses exploitables.

Microsoft a fait l'annonce de Security Copilot, un nouvel assistant orienté cybersécurité qui est là pour vous aider à vous renseigner sur les menaces, prendre des décisions plus rapides lorsqu'un incident se produit, et établir des rapports sur la sécurité de votre environnement.

Par la voix de Vasu Jakkal, #Microsoft a fait l'annonce de Microsoft Security Copilot qui s'appuie sur l'IA générative comme Microsoft 365 Copilot sauf qu'ici on fait un focus sur la cybersécurité. En pratique, l'utilisateur aura un prompt devant lui, comme pour #ChatGPT, et il pourra interroger Security Copilot par ce biais, tout en sachant qu'il s'appuie sur le modèle de langage #GPT-4.

Pour donner des réponses pertinentes et à jour, Security Copilot s'appuie sur d'autres outils comme Microsoft #Sentinel, #Defender, #Intune et sur des sources externes, tout en utilisant la puissance de la threat intelligence de Microsoft : "Augmentez l'impact et l'efficacité de votre équipe grâce à des conseils intelligents basés sur 65 billions de signaux quotidiens."

Réponse aux incidents Identifiez une attaque en cours, évaluez son ampleur et obtenez des instructions pour commencer la correction en vous basant sur des tactiques éprouvées à partir d'incidents de sécurité réels.




Répondez aux menaces plus rapidement Security Copilot intègre les informations et les données des outils de sécurité et fournit des conseils adaptés à votre organisation.

Microsoft Security Copilot est actuellement en préversion et n'est pas encore généralement disponible. Inscrivez-vous aux mises à jour de sécurité Microsoft pour en savoir plus sur les annonces de produits, les informations sur la sécurité et les événements à venir.

https://info.microsoft.com/ww-landing-security-broad-reach-interest-capture.html?lcid=en-us

Microsoft Secure : explorez les innovations qui transforment l'avenir de la sécurité

https://www.microsoft.com/en-us/security/blog/2023/03/28/microsoft-secure-explore-innovations-transforming-the-future-of-security/

Security Copilot — défense de bout en bout à la vitesse et à l’échelle de la machine Microsoft Security Copilot est le premier produit de sécurité à permettre aux défenseurs de se déplacer à la vitesse et à l’échelle de l’IA

. Security Copilot combine ce modèle avancé de langage large (#LLM) avec un modèle spécifique à la sécurité de Microsoft. Ce modèle spécifique à la sécurité intègre à son tour un ensemble croissant de compétences spécifiques à la sécurité et est informé par les renseignements uniques sur les menaces mondiales de Microsoft et plus de 65 billions de signaux quotidiens. Security Copilot offre également une expérience de sécurité et de confidentialité de niveau entreprise lorsqu’il s’exécute sur l’infrastructure hyperscale d’Azure.

Lorsque Security Copilot reçoit une invite d’un professionnel de la sécurité, il utilise toute la puissance du modèle spécifique à la sécurité pour déployer des compétences et des requêtes qui maximisent la valeur des dernières fonctionnalités de modèle de langage de grande envergure. Et c’est unique à un cas d’utilisation de sécurité. Notre modèle cyberformé ajoute un système d’apprentissage pour créer et ajuster de nouvelles compétences. Security Copilot peut alors aider à détecter ce que d’autres approches pourraient manquer et augmenter le travail d’un analyste. Dans un incident typique, ce coup de pouce se traduit par des gains en qualité de détection, en rapidité de réponse et en capacité à renforcer la posture de sécurité.

Security Copilot ne fait pas toujours tout correctement. Le contenu généré par l’IA peut contenir des erreurs. Mais Security Copilot est un système d’apprentissage en boucle fermée, ce qui signifie qu’il apprend continuellement des utilisateurs et leur donne la possibilité de donner un retour explicite avec la fonction de rétroaction intégrée directement dans l’outil. Au fur et à mesure que nous apprenons de ces interactions, nous ajustons ses réponses pour créer des réponses plus cohérentes, pertinentes et utiles.

Security Copilot s’intègre également aux produits Microsoft Security de bout en bout et, au fil du temps, il s’étendra à un écosystème croissant de produits tiers. Donc, en bref, Security Copilot n’est pas seulement un grand modèle de langage, mais plutôt un système qui apprend, pour permettre aux organisations de vraiment défendre à la vitesse de la machine.

Nous croyons fermement que la sécurité est un sport d’équipe et que la sécurité devrait être construite avec la confidentialité au centre. Nous avons conçu Security Copilot en pensant aux équipes de sécurité : vos données sont toujours vos données et restent sous votre contrôle. Il n’est pas utilisé pour former les modèles d’IA de base et, en fait, il est protégé par les contrôles de conformité et de sécurité les plus complets de l’entreprise. Tout en restant privée, chaque interaction utilisateur peut être facilement partagée avec les autres membres de l’équipe pour accélérer la réponse aux incidents, collaborer plus efficacement sur des problèmes complexes et développer des compétences collectives.

Une technologie qui élève les forces

humaines La créativité et les connaissances humaines seront toujours impératives pour la défense. Security Copilot peut augmenter la vitesse et l’évolutivité des machines pour les professionnels de la sécurité, de sorte que l’ingéniosité humaine est déployée là où cela compte le plus. En offrant cette expérience, nous sommes guidés par trois principes :

Simplifiez le complexe.

En matière de sécurité, les minutes comptent. Avec Security Copilot, les défenseurs peuvent répondre aux incidents de sécurité en quelques minutes au lieu de plusieurs heures ou jours. Security Copilot fournit des conseils et un contexte étape par étape essentiels grâce à une expérience d’investigation basée sur le langage naturel qui accélère l’enquête et la réponse aux incidents. La possibilité de résumer rapidement n’importe quel processus ou événement et d’adapter les rapports à un public souhaité permet aux défenseurs de se concentrer sur le travail le plus urgent.

Attrapez ce que les autres manquent.

Les attaquants se cachent derrière le bruit et les signaux faibles. Les défenseurs peuvent désormais découvrir des comportements malveillants et des signaux de menace qui pourraient autrement passer inaperçus. Security Copilot fait apparaître les menaces par ordre de priorité en temps réel et anticipe le prochain mouvement d’un acteur de la menace avec un raisonnement continu basé sur les renseignements sur les menaces mondiales de Microsoft. Security Copilot possède également des compétences qui représentent l’expertise des analystes de sécurité dans des domaines tels que la chasse aux menaces, la réponse aux incidents et la gestion des vulnérabilités.

Combler le manque de talents.

La capacité d’une équipe de sécurité sera toujours limitée par la taille de l’équipe et les limites naturelles de l’attention humaine. Security Copilot renforce les compétences de vos défenseurs grâce à sa capacité à répondre aux questions liées à la sécurité, des plus élémentaires aux plus complexes. Security Copilot apprend continuellement des interactions des utilisateurs, s’adapte aux préférences de l’entreprise et conseille les défenseurs sur la meilleure ligne de conduite pour obtenir des résultats plus sûrs. Il soutient également l’apprentissage des nouveaux membres de l’équipe, car il les expose à de nouvelles compétences et approches à mesure qu’ils se développent. Cela permet aux équipes de sécurité de faire plus avec moins et de fonctionner avec les capacités d’une organisation plus grande et plus mature.

Des capacités de sécurité inégalées Avec Security Copilot, nous redonnons l’avantage de l’agilité aux défenseurs en combinant les technologies de sécurité de pointe de Microsoft avec les dernières avancées en matière d’IA. En travaillant avec Security Copilot, les organisations ont accès à une profondeur et une étendue inégalée de capacités d’IA de sécurité, notamment :

Accès continu aux modèles #OpenAI les plus avancés pour prendre en charge les tâches et applications de sécurité les plus exigeantes

Un modèle spécifique à la sécurité qui bénéficie d’un renforcement continu, d’un apprentissage et d’une rétroaction des utilisateurs pour répondre aux besoins uniques des professionnels de la sécurité ;

Une visibilité et des renseignements évolutifs sur les menaces alimentés par les produits de sécurité de votre organisation et les 65 billions de signaux de menace que Microsoft voit chaque jour pour s’assurer que les équipes de sécurité opèrent avec les connaissances les plus récentes sur les attaquants, leurs tactiques, techniques et procédures ;

Intégration avec le portefeuille de sécurité de bout en bout de Microsoft pour une expérience hautement efficace qui s’appuie sur les signaux de sécurité ;

Une liste croissante de compétences et d’invites uniques qui élèvent l’expertise des équipes de sécurité et placent la barre plus haut pour ce qui est possible, même avec des ressources limitées.

----

Introducing Microsoft 365 Copilot – your copilot for work - The Official Microsoft Blog

Intégration de GPT-4 dans Azure OpenAI Service | Blog Azure et mises à jour | Microsoft Azure

Responsible AI principles from Microsoft

Cyber Signals (microsoft.com)

Reinventing search with a new AI-powered Microsoft Bing and Edge, your copilot for the web - The Official Microsoft Blog



--- 
Pierre Erol GIRAUDY