Avant de commencer à rentrer dans les détails, revenons quelques mois dans le passé.
L’authentification sous Office 365

En Juin 2011, Microsoft annonçait le lancement de sa nouvelle offre de services collaboratifs hébergés dans ses datacenter : Office 365.
Précédemment, cette même offre s’appelait BPOS. Alors que BPOS utilisait les versions 2007 des produits collaboratifs de Microsoft, Office 365 s’appuie sur Exchange 2010, Lync 2010 et SharePoint 2010.
Mais, Office 365 ne s’arrête pas à un « simple » changement de version ; Office 365 est la première version des produits « Cloud », qui offre un mode hybride, ce qui permet de s’interfacer avec une infrastructure mise en place dans l’entreprise. Pour le moment, cette intégration est axée sur trois grands principes :
• L’unification de l’annuaire : avoir une même vue de l’annuaire de messagerie, que l’on dispose d’une boîte aux lettres hébergée dans Office 365 ou sur son serveur Exchange d’entreprise.
• Exchange Hybrid Mode : permet une coexistence entre les utilisateurs hébergés dans l’entreprise et ceux hébergés sous Office 365. Ainsi, il est possible de visualiser les plages libres et occupées, partager les calendriers, faire le suivi de messages, visualiser les MailTips, tout ceci quel que soit l’endroit où vous êtes hébergé. Le mode Exchange hybride permet également de déplacer de façon totalement transparente, une boîte aux lettres d’un environnement Office 365 vers un serveur hébergé dans la société et vice-versa.
• Le déport de l’authentification au niveau de l’environnement de l’entreprise et non d’Office 365. C’est ce sujet que nous allons développer dans la suite de cet article.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
