Afin de protéger les données et empêcher leurs divulgations, les entreprises doivent respecter les normes et les réglementations en vigueur : 9 entreprises sur 10 rencontrent des difficultés à gérer la conformité des données. Pour ce faire, il convient de s'assurer d'une continuité de protection grâce à des contrôles vérifiables.Â
Ce livre blanc, co-écrit avec notre partenaire Microsoft, consiste à apporter une réponse à la question initiale en utilisant les outils de conformité mis à disposition par Microsoft.Â
SommaireÂ
- Avant propos - Renaud Templier, Cybersecurity Director, Devoteam
- Introduction : comment puis-je identifier les informations sensibles présentes dans mon tenant Microsoft 365 afin de me conformer à ma politique de sécurité?Â
- De la théorie à la pratiqueÂ
- Objectif "Data Protection by Design"Â
- De la plateforme aux utilisateurs, la politique de sécurité doit être omniprésenteÂ
- Conclusion : comment faire opérationnellement et par où commencer ?Â
Â
En partenariat avec :Â Â Â
Â
Â
Les auteurs et contributeursÂ
 ![]() |
Amélie Barboteau ÂCybersecurity Senior Consultant, Devoteam |
  ![]() |
Vincent TostainTechnical Lead Cybersecurity, Devoteam   |
  ![]() |
Karim Bouami ÂDigital Identity & Trust Services Director, Devoteam |
  ![]() |
Ludovic HeckyÂCybersecurity Senior Consultant, Devoteam   |
   ![]() |
Charles TostainÂGlobal Black Belt Advanced Compliance, Microsoft |
Â
Â
       Â
Â