Il existe deux modes d’authentification dans Office 365.
Office 365 : deux modes d’authentification
CloudID
Cette authentifications repose sur un mot de passe qui est stocké dans l’annuaire Office 365, appelé CouldID. Ceci est le mode par défaut quand vous créez votre « tenant » Office365. La traduction de « tenant » en Français n’est pas plus parlante que le mot anglais. Un « tenant » représente la bulle indépendante correspondant à votre société hébergée dans Office 365. Dans ce tenant, seuls les utilisateurs et informations de votre entreprise y sont stockés et ne sont visibles que de votre entreprise.
Chaque utilisateur déclaré dans votre tenant disposera d’un mot de passe qui par défaut, changera tous les 2 mois. Ainsi, quand un utilisateur de votre entreprise souhaitera ouvrir sa boîte aux lettre Office 365, il devra entrer son identifiant et son mot de passe qui n’aura rien à voir avec le mot de passe qu’il utilise pour accéder à l’Active Directory et aux ressources hébergées dans l’entreprise. Pour nos lecteurs qui utilisent BPOS, ce mode d’authentification est exactement le même (et l’unique).
Identité Fédérée
Ce mode, quand il est activé, permet de ne plus stocker les mots de passe des utilisateurs dans le Cloud, mais d’utiliser l’infrastructure Active Directory de l’entreprise. Ceci signifie que la sécurité, la stratégie de mot de passe (durée, complexité…), la révocation, sont gérées au niveau de l’infrastructure interne de l’entreprise. Par exemple, quand un employé quitte la société, pour couper l’accès aux ressources qu’il utilisait, il suffit de désactiver son compte dans Active Directory ou changer son mot de passe.
Office 365 : deux modes d’authentification
Autre avantage : quand un utilisateur ouvre son explorateur internet et se connecte à l’URL de sa boîte aux lettres Office 365, il sera automatiquement authentifié sans avoir à entrer un identifiant et mot de passe spécifique. Ce mode d’authentification est utilisé par toutes les moyennes et grandes entreprises ayant choisi Office 365. Pour les petites entreprises, le choix est plus difficile à faire car cela nécessite un minimum d’infrastructures : c’est leur sensibilité à la notion de sécurité qui souvent dicte le choix.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
