La sécurité et la fiabilité ont été placées au premier plan : l'éditeur propose une solution anti-virus et anti-courrier indésirable pour tous les packs (haut de gamme avec Microsoft Forefront Online Protection pour Exchange et Microsoft Forefront Security pour Sharepoint) et une garantie de fonctionnement de 99,9 % avec accord de niveau de service financier.
Sécurité renforcée avec Forefront
Des différences de configuration système, liées à la sécurité, entre BPOS et Office 365 apparaissent notamment dans la nouvelle architecture de l’infrastructure d’identités :
- Microsoft Office 2003 qui ne répond pas aux paramétrages « Cloud Computing », notamment Outlook 2003, n’est plus pris en charge (remplacé par Microsoft Office 2010 Professionnel Plus),
- Microsoft Office Communicator 2007 R2 (remplacé par Microsoft Lync 2010) n’est plus pris en charge,
- Et enfin, Microsoft Internet Explorer version 6 n’est plus pris en charge.
La gestion des identités et des droits d’accès d’Office 365 s’appuie maintenant sur les Contrôles d’Accès à base de Rôles (ou RBAC2 pour Role Based Access Control) du nouveau modèle d’autorisations d’Exchange Server 2010.
A cela s’ajoutent les stratégies issues d’Exchange Server 2010 et Sharepoint Server 2010 afin de mieux administrer les usages des utilisateurs.
Le contrôle d’accès à base de rôles permet de mieux aligner les responsabilités que vous attribuez aux utilisateurs et administrateurs sur les responsabilités effectives qu’ils jouent au sein de l’organisation.
Le principe de RBAC2 est une implémentation des privilèges au niveau de l’organisation et non plus directement à un utilisateur, en associant les rôles hiérarchiquement : rôle organisationnel, lié au service et à l’emploi et rôle système, lié aux applications et aux tâches réalisables.
Dans cet esprit, un nouvel employé peut rapidement être opérationnel du fait que l’administration de ses droits est simplifiée au maximum.
Par défaut, Office 365 comprend approximativement 30 rôles d’administrateur et 14 rôles d’utilisateur final mais 2 rôles par type d’utilisateur : final et administrateur. Ces rôles présentent des fonctionnalités spécifiques qui ne sont pas dupliquées à travers les différents rôles. Par ailleurs, les rôles peuvent être cascadés ce qui laisse de vastes possibilités de paramétrages.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
