Il existe deux modes d’authentification dans Office 365.
Office 365 : deux modes d’authentification
CloudID
Cette authentifications repose sur un mot de passe qui est stocké dans l’annuaire Office 365, appelé CouldID. Ceci est le mode par défaut quand vous créez votre « tenant » Office365. La traduction de « tenant » en Français n’est pas plus parlante que le mot anglais. Un « tenant » représente la bulle indépendante correspondant à votre société hébergée dans Office 365. Dans ce tenant, seuls les utilisateurs et informations de votre entreprise y sont stockés et ne sont visibles que de votre entreprise.
Chaque utilisateur déclaré dans votre tenant disposera d’un mot de passe qui par défaut, changera tous les 2 mois. Ainsi, quand un utilisateur de votre entreprise souhaitera ouvrir sa boîte aux lettre Office 365, il devra entrer son identifiant et son mot de passe qui n’aura rien à voir avec le mot de passe qu’il utilise pour accéder à l’Active Directory et aux ressources hébergées dans l’entreprise. Pour nos lecteurs qui utilisent BPOS, ce mode d’authentification est exactement le même (et l’unique).
Identité Fédérée
Ce mode, quand il est activé, permet de ne plus stocker les mots de passe des utilisateurs dans le Cloud, mais d’utiliser l’infrastructure Active Directory de l’entreprise. Ceci signifie que la sécurité, la stratégie de mot de passe (durée, complexité…), la révocation, sont gérées au niveau de l’infrastructure interne de l’entreprise. Par exemple, quand un employé quitte la société, pour couper l’accès aux ressources qu’il utilisait, il suffit de désactiver son compte dans Active Directory ou changer son mot de passe.
Office 365 : deux modes d’authentification
Autre avantage : quand un utilisateur ouvre son explorateur internet et se connecte à l’URL de sa boîte aux lettres Office 365, il sera automatiquement authentifié sans avoir à entrer un identifiant et mot de passe spécifique. Ce mode d’authentification est utilisé par toutes les moyennes et grandes entreprises ayant choisi Office 365. Pour les petites entreprises, le choix est plus difficile à faire car cela nécessite un minimum d’infrastructures : c’est leur sensibilité à la notion de sécurité qui souvent dicte le choix.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
