Microsoft et Google disposent tous les deux des outils pour synchroniser les utilisateurs Active Directory avec leur service en ligne.
Google Apps Directory Sync (GADS) Intégration avec Active Directory
Google Apps Directory Sync (GADS) peut communiquer directement avec un serveur Microsoft Active Directory (un DC) et ajouter et supprimer les utilisateurs appropriés de manière à correspondre à votre schéma organisationnel. Vous pouvez utiliser des règles complexes permettant un mappage personnalisé des utilisateurs, groupes, contacts externes, profils utilisateur complets, alias, ressources d›agenda et exceptions Toutefois, la synchronisation est unidirectionnelle, de votre annuaire au service Google Apps.
Microsoft a également son outil de synchronisation d’annuaire qui conserve les informations de vos utilisateurs synchronisées avec Office 365 : DirSync. Il s’agit également d’une synchronisation monodirectionnelle. Pour cette fonction, Microsoft prend légèrement l’avantage, avec un nombre de champs (niveaux, groupes, structure) synchronisés plus important.
La différence va surtout se faire dans les intégrations plus avancées, comme le souhait d’utiliser une fonctionnalité de compte/mot de passe unique (single signon) ou d’authentification à deux facteurs. Si Microsoft dispose d’un outil simple (ADFS 2.0/3.0) et des jetons SAML pour mettre en oeuvre le single sign-on, l’opération s’avère un peu plus compliquée avec Google, qui demande soit des compétences de développeur (https:// developers.google.com/google-apps/sso/saml_reference_ implementation) soit de s’appuyer sur des outils tiers payants. Microsoft fournit une documentation très riche et de nombreux exemples pour mettre en œuvre ces fonctions, alors que la complexité et l’absence de documents avec Google Apps risquent d’en rebuter plus d’un…
Le gagnant : Office 365
Nous voici déjà arrivés à la fin de ce deuxième volet. Je vous donne rendez-vous pour la dernière partie dans un prochain numéro où nous terminerons notre comparaison entre les deux offres de services en ligne sur cinq catégories : la mobilité, le mode déconnecté, l’administration, l’interface utilisateur et le stockage en ligne.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
