Comment OneDrive protège vos données dans le cloud

Vous contrôlez vos données. Lorsque vous placez vos données dans le stockage en ligne OneDrive, vous en restez le propriétaire. Pour plus d’informations sur la propriété de vos données, consultezProtection des données Office 365 dès la conception.

Consultez ce cours de formation pour en savoir plus sur les fonctionnalités de OneDrive que vous pouvez utiliser pour protéger vos fichiers, photos et données : Sécuriser, protéger et restaurer OneDrive

Comment protéger vos données ?

Voici quelques suggestions qui vous permettront de protéger vos fichiers dans OneDrive :

  • Créer un mot de passe fort. Vérifiez la force de votre mot de passe.

  • Ajoutez des informations de sécurité à votre compte Microsoft. Vous pouvez ajouter des informations comme votre numéro de téléphone, une adresse de messagerie de secours et une question de sécurité avec sa réponse. De cette façon, si vous oubliez votre mot de passe ou que votre compte est piraté, nous pouvons utiliser vos informations de sécurité pour vérifier votre identité et vous aider à accéder de nouveau à votre compte. Accédez à la page d’informations sur la sécurité.

  • Utilisez la vérification à deux facteurs. Cette mesure protège votre compte en vous invitant à entrer un code de sécurité supplémentaire quand vous vous connectez à partir d’un appareil qui n’est pas approuvé. Le deuxième facteur peut être défini par un appel téléphonique, un message texte ou une application. Pour plus d’informations sur la vérification en deux étapes, Consultez l’articleComment utiliser la vérification en deux étapes avec votre compte Microsoft.

  • Activez le chiffrement sur vos appareils mobiles. Si vous avez l’application mobile OneDrive, nous vous recommandons d’activer le chiffrement sur vos appareils iOS ou Android. Cela permet de protéger vos fichiers OneDrive si votre appareil mobile est perdu, volé ou si quelqu'un y accède.

  • S’abonner à Microsoft 365 Un abonnement Microsoft 365 vous offre une protection avancée contre les virus et la cybercriminalité ainsi que des fonctionnalités de récupération de fichiers en cas d’attaque malveillante.

Comment OneDrive protège vos données ?

Les ingénieurs Microsoft administrent OneDrive à l’aide d’une console Windows PowerShell qui requiert l’authentification à deux facteurs. Nous effectuons des tâches quotidiennes en exécutant des flux de travail pour pouvoir réagir rapidement à de nouvelles situations. Aucun ingénieur ne dispose d’un accès permanent au service. Lorsque les ingénieurs ont besoin d’y accéder, ils doivent le demander. L'éligibilité est vérifiée, et si l'accès des ingénieurs est approuvé, c'est pour une durée limitée.

En outre, OneDrive et Office 365 investissent fortement dans les systèmes, les processus et le personnel pour réduire la probabilité d'une violation des données personnelles et pour détecter rapidement et atténuer les conséquences d'une violation si elle se produit. Voici quelques-uns de nos investissements dans cet espace :

Systèmes de contrôle d’accès : OneDrive et Office 365 assurent une stratégie d’accès nulle, ce qui signifie que les ingénieurs n'ont pas accès au service, sauf s'il leur est explicitement accordé en réponse à un incident spécifique nécessitant une élévation de l'accès. Chaque fois qu'un accès est accordé, il l'est selon le principe du moindre privilège : l'autorisation accordée pour une demande spécifique ne permet qu'un ensemble minimal d'actions nécessaires pour répondre à cette demande. Pour ce faire, OneDrive et Office 365 maintiennent une séparation stricte entre les « rôles d'élévation », chaque rôle n'autorisant que certaines actions prédéfinies. Le rôle « Accès aux données client » est différent d’autres rôles plus couramment utilisés pour gérer le service, et dont l’analyse est plus importante avant l’approbation. Ensemble, ces investissements dans le contrôle d'accès réduisent considérablement la probabilité qu'un ingénieur dans OneDrive ou Office 365 accède de manière inappropriée aux données des clients.

Systèmes de surveillance de la sécurité et automatisation : OneDrive et Office 365 disposent de systèmes de surveillance de la sécurité robustes et en temps réel. Entre autres, ces systèmes émettent des alertes en cas de tentative d'accès illicite aux données des clients ou de tentative de transfert illicite de données hors de notre service. En relation avec les points relatifs au contrôle d'accès mentionnés ci-dessus, nos systèmes de surveillance de la sécurité conservent des enregistrements détaillés des demandes d'élévation qui sont faites, et des actions prises pour une demande d'élévation donnée. OneDrive et Office 365 disposent également d'investissements de résolution automatique qui agissent automatiquement pour atténuer les menaces en réponse aux problèmes que nous détectons, et d'équipes dédiées pour répondre aux alertes qui ne peuvent être résolues automatiquement. Pour valider nos systèmes de surveillance de la sécurité, OneDrive et Office 365 effectuent régulièrement des exercices d'équipe rouge au cours desquels une équipe interne de tests d’intrusion simule le comportement des attaquants dans l'environnement réel. Ces exercices conduisent à des améliorations régulières de nos capacités de surveillance et de réponse en matière de sécurité.

Personnel et processus : Outre l'automatisation décrite ci-dessus, OneDrive et Office 365 maintiennent des processus et des équipes chargés à la fois de sensibiliser l'ensemble de l'organisation aux processus de gestion de la confidentialité et des incidents, et d'exécuter ces processus en cas de violation. Par exemple, une procédure opérationnelle standard (POS) détaillée sur les atteintes à la vie privée est maintenue et partagée avec les équipes de toute l'organisation. La présente POS décrit en détail les rôles et responsabilités tant des équipes individuelles au sein de OneDrive et Office 365 que des équipes centralisées de réponse aux incidents de sécurité. Il s'agit à la fois de ce que les équipes doivent faire pour améliorer leur propre posture de sécurité (effectuer des examens de sécurité, s'intégrer aux systèmes centraux de surveillance de la sécurité et autres bonnes pratiques) et de ce que les équipes devraient faire en cas de violation réelle (escalade rapide vers la réponse aux incidents, maintenir et fournir des sources de données spécifiques qui seront utilisées pour accélérer le processus de réponse). Les équipes sont également formées régulièrement à la classification des données et aux procédures correctes de manipulation et de stockage des données personnelles.

La principale chose à prendre est que OneDrive et Office 365, pour les plans tant pour les particuliers que pour les entreprises, considérablement investis dans la réduction des risques et des conséquences de la violation des données personnelles qui ont un impact sur nos clients. En cas de violation des données personnelles, nous nous engageons à informer nos clients rapidement une fois la violation confirmée. 

Protégé pendant le transit et au repos

Protégé pendant le transit

Lorsque les données transitent dans le service à partir des clients, et entre les centres de données, elles sont protégées par le chiffrement TLS (transport layer security). Nous n'autorisons que les accès sécurisés. Nous n'autoriserons pas les connexions authentifiées sur HTTP, mais nous redirigerons vers HTTPS.

Protégé au repos

Protection physique : seul un nombre limité de membres essentiels peuvent accéder aux centres de données. Leurs identités sont vérifiées à l'aide de plusieurs facteurs d'authentification, notamment les cartes à puce et les données biométriques. Il existe des agents de sécurité locaux, des détecteurs de mouvement et une surveillance vidéo. Les alertes de détection des intrusions surveillent les activités anormales.

Protection réseau : les réseaux et identités sont isolés du réseau d’entreprise Microsoft. Les pare-feu limitent le trafic dans l’environnement à partir d’emplacements non autorisés.

Sécurité des applications : les ingénieurs qui créent des fonctionnalités suivent le cycle de vie de développement de la sécurité. Les analyses automatisées et manuelles permettent d’identifier les vulnérabilités possibles. Le Centre de réponse à la sécurité Microsoft permet de trier les rapports de vulnérabilité entrants et d’évaluer les atténuations. Grâce à laConditions de la prime de bogue pour Microsoft Cloud, les personnes du monde entier peuvent gagner de l’argent en signalant des vulnérabilités.

Protection du contenu : chaque fichier est chiffré au repos avec une clé AES256 unique. Ces clés uniques sont chiffrées avec un ensemble de clés principales stockées dans Azure Key Vault.

Hautement disponible, toujours récupérable

Nos centres de données sont géo-distribués à l’intérieur de la région et défectueux. Les données sont mises en miroir dans au moins deux régions Azure différentes, distantes d'au moins plusieurs centaines de kilomètres l'une de l'autre, ce qui nous permet d'atténuer l'impact d'une catastrophe naturelle ou d'une perte dans une région.

Validée en continu

Nous surveillons constamment nos centres de données pour les maintenir dans un état intègre et sécurisé. Cela commence par l'inventaire. Un agent d’inventaire effectue une capture d’état de chaque ordinateur.

Après avoir dressé un inventaire, nous pouvons surveiller et corriger l'intégrité des ordinateurs. Le déploiement continu garantit que chaque machine reçoit des correctifs, des signatures antivirus mises à jour et une bonne configuration connue enregistrée. La logique de déploiement garantit que nous n'appliquons des correctifs ou des rotations que sur un certain pourcentage d'ordinateurs à la fois.

L’« Équipe rouge » Microsoft 365 au sein de Microsoft est composé de spécialistes des intrusions. Ils recherchent toute possibilité d'obtenir un accès non autorisé. L’« Équipe bleue » est composé des ingénieurs de la défense qui se concentrent sur la protection, la détection et la récupération. Ils créent des technologies de détection et de réponse des intrusions. Pour suivre les formations des équipes de sécurité de Microsoft, consultez Sécurité Office 365 (blog).

Fonctionnalités de sécurité OneDrive supplémentaires

En tant que service de stockage en ligne, OneDrive possède de nombreuses autres fonctionnalités de sécurité. Notamment :

  • Analyse antivirus lors du téléchargement de menaces connues : le moteur anti-programme malveillant Windows Defender analyse les documents au moment du téléchargement du contenu correspondant à une signature AV (mis à jour chaque heure).

  • Surveillance des activités suspectes : pour empêcher tout accès non autorisé à votre compte, OneDrive surveille et bloque les tentatives de connexion suspectes. En outre, nous vous enverrons une notification par courrier électronique si nous détectons une activité inhabituelle, telle qu'une tentative de connexion à partir d'un nouvel appareil ou d'un nouveau emplacement.

  • Détection et récupération des rançongiciels : en tant qu’abonné Microsoft 365, vous êtes averti si OneDrive détecte une attaque automatiquement ou malveillante. Vous pourrez facilement récupérer vos fichiers à un moment donné avant qu’ils ne soient affectés, 30 jours après l’attaque. Vous pouvez également restaurer votre OneDrive dans son intégralité 30 jours après une attaque malveillante ou d’autres types de perte de données, telles que la corruption du fichier, ou les suppressions et modifications accidentelles.

  • Historique des versions pour tous les types de fichiers : en cas de modifications indésirables ou de suppressions accidentelles, vous pouvez restaurer des fichiers supprimés à partir de la Corbeille OneDrive ou restaurer une version antérieure d’un fichier dans OneDrive.

  • Protection par mot de passe et expiration des liens de partage : en tant qu’abonné Microsoft 365, vous pouvez sécuriser davantage vos fichiers partagés en exigeant un mot de passe pour y accéder ou en fixant une date d’expiration sur le lien de partage.

  • Notification de suppression et récupération de fichiers de masse : si vous supprimez accidentellement ou intentionnellement un grand nombre de fichiers dans votre sauvegarde dans le cloud OneDrive, nous vous avertirons et vous fournirons les étapes nécessaires pour récupérer ces fichiers.

Coffre-fort

Coffre-fort OneDrive est une zone protégée dans OneDrive, à laquelle vous pouvez accéder uniquement avec une méthode d’authentification renforcée ou une deuxième étape de vérification d’identité, comme la reconnaissance de votre empreinte digitale ou de votre visage, un code confidentiel ou un code qui vous est envoyé par e-mail ou SMS.1 Vos fichiers verrouillés dans Coffre-fort disposent d’une couche de sécurité supplémentaire, ce qui renforce leur sécurité au cas où une personne accéderait à votre compte ou à votre appareil. Coffre-fort est disponible sur votre PC, sur OneDrive.com et dans l’application mobile OneDrive et inclut également les fonctionnalités suivantes :

  • Numériser directement dans Coffre-fort : : vous pouvez utiliser l’application mobile OneDrive pour prendre des photos ou lire une vidéo directement dans votre Coffre personnel, afin de conserver les zones moins sécurisées de votre appareil, telles que la pellicule de votre appareil photo.2 Vous pouvez également numériser des documents importants de voyage, d'identification, de véhicule, d'habitation et d'assurance directement dans votre coffre-fort personnel. De plus, vous aurez accès à ces photos et documents en tout lieu, sur tous vos appareils.

  • Chiffrement BitLocker : sur les PC Windows 10, OneDrive synchronise vos fichiers Coffre-fort en une zone chiffrée bitLocker de votre disque dur local.

  • Verrouillage automatique : les cadenas Coffre-fort sont automatiquement verrouillés sur votre PC, appareil ou en ligne après une courte période d’inactivité. Une fois le fichier verrouillé, tous les fichiers que vous utilisiez sont également verrouillés et nécessitent une nouvelle authentification pour y accéder.3

Ensemble, ces mesures permettent de protéger vos fichiers Coffre-fort verrouillés, même si votre PC ou votre appareil mobile Windows 10 est perdu ou volé, ou si quelqu'un y accède.

1 La vérification du visage et des empreintes digitales nécessite un matériel spécialisé, notamment un appareil compatible avec Windows Hello, un lecteur d'empreintes digitales, un capteur IR lumineux ou d'autres capteurs biométriques et appareils compatibles.
2 l’application OneDrive sur Android et iOS nécessite Android 6.0 ou version supérieure ou iOS 12.0 et version supérieure.
3 l’intervalle de verrouillage automatique varie selon l’appareil et peut être définie par l’utilisateur.

Vous avez besoin d’une aide supplémentaire ?

En ligne

Obtenez de l’aide en ligne
Affichez d’autres pages de support pour OneDrive etde OneDrive professionnel ou scolaire.
Pour l’OneDriveapplication mobile, consulter Résoudre les problèmes liés à l’application mobile OneDrive.

Les administrateurs OneDrive peuvent également consulter la Communauté technique OneDrive, l’Aide pour les administrateurs de OneDrive.

Icône Support par e-mail

Support par courrier
Si vous avez encore besoin d’aide, secouez votre appareil mobile lorsque vous êtes dans l’application OneDrive ou envoyez un courrier à l’équipe de support OneDrive. Pour contacter le support OneDrive depuis votre PC ou Mac, sélectionnez l’icône OneDrive dans la zone de notification ou la barre de menus, puis sélectionnez Autres > Envoyer des commentaires > Quelque chose ne me plaît pas.

Les administrateurs OneDrive peuvent contacter le support Microsoft 365 pour les entreprises.

Forums de la communauté Office 365

Vous avez des commentaires ?
Vous pouvez suggérer des fonctionnalités que vous souhaiteriez que nous ajoutiez à OneDrive. Allez sur Comment puis-je donner des commentaires sur Microsoft Office?.

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la traduction ?
Qu’est-ce qui a affecté votre expérience ?

Nous vous remercions pour vos commentaires.

×