Il existe deux modes d’authentification dans Office 365.
Office 365 : deux modes d’authentification
CloudID
Cette authentifications repose sur un mot de passe qui est stocké dans l’annuaire Office 365, appelé CouldID. Ceci est le mode par défaut quand vous créez votre « tenant » Office365. La traduction de « tenant » en Français n’est pas plus parlante que le mot anglais. Un « tenant » représente la bulle indépendante correspondant à votre société hébergée dans Office 365. Dans ce tenant, seuls les utilisateurs et informations de votre entreprise y sont stockés et ne sont visibles que de votre entreprise.
Chaque utilisateur déclaré dans votre tenant disposera d’un mot de passe qui par défaut, changera tous les 2 mois. Ainsi, quand un utilisateur de votre entreprise souhaitera ouvrir sa boîte aux lettre Office 365, il devra entrer son identifiant et son mot de passe qui n’aura rien à voir avec le mot de passe qu’il utilise pour accéder à l’Active Directory et aux ressources hébergées dans l’entreprise. Pour nos lecteurs qui utilisent BPOS, ce mode d’authentification est exactement le même (et l’unique).
Identité Fédérée
Ce mode, quand il est activé, permet de ne plus stocker les mots de passe des utilisateurs dans le Cloud, mais d’utiliser l’infrastructure Active Directory de l’entreprise. Ceci signifie que la sécurité, la stratégie de mot de passe (durée, complexité…), la révocation, sont gérées au niveau de l’infrastructure interne de l’entreprise. Par exemple, quand un employé quitte la société, pour couper l’accès aux ressources qu’il utilisait, il suffit de désactiver son compte dans Active Directory ou changer son mot de passe.
Office 365 : deux modes d’authentification
Autre avantage : quand un utilisateur ouvre son explorateur internet et se connecte à l’URL de sa boîte aux lettres Office 365, il sera automatiquement authentifié sans avoir à entrer un identifiant et mot de passe spécifique. Ce mode d’authentification est utilisé par toutes les moyennes et grandes entreprises ayant choisi Office 365. Pour les petites entreprises, le choix est plus difficile à faire car cela nécessite un minimum d’infrastructures : c’est leur sensibilité à la notion de sécurité qui souvent dicte le choix.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
