{"id":104028,"date":"2023-02-14T10:37:22","date_gmt":"2023-02-14T09:37:22","guid":{"rendered":"https:\/\/powell-software.com\/?p=104028"},"modified":"2023-03-31T10:55:23","modified_gmt":"2023-03-31T09:55:23","slug":"securite-teams","status":"publish","type":"post","link":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/","title":{"rendered":"Comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es sur Microsoft Teams ?"},"content":{"rendered":"<h2 style=\"text-align: center;\">Est-ce que Microsoft Teams est s\u00e9curis\u00e9 ?<\/h2>\n<p style=\"text-align: justify;\">Microsoft Teams a plusieurs fonctionnalit\u00e9s, voici le cadre de s\u00e9curit\u00e9 instaur\u00e9 par Microsoft pour chacune d\u2019entre elles :<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Le cadre de s\u00e9curit\u00e9 Microsoft<\/h3>\n<p style=\"text-align: justify;\">Microsoft 365 est une bo\u00eete \u00e0 outils universels qui comprend notamment Teams, <a href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/sharepoint\/\" target=\"_blank\" rel=\"noopener\">SharePoint<\/a> et <a href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/difference-onedrive-sharepoint\/\" target=\"_blank\" rel=\"noopener\">OneDrive<\/a>. Ces applications permettent aux collaborateurs de l\u2019entreprise de travailler de mani\u00e8re collaborative int\u00e9gr\u00e9e et flexible pour leurs projets.<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: justify;\">Un partage de fichiers assur\u00e9 par SharePoint<\/h4>\n<p style=\"text-align: justify;\"><strong>SharePoint est un outil de gestion de documents<\/strong>. Cette plateforme est int\u00e9gr\u00e9e dans le cloud et permet donc \u00e0 des \u00e9quipes, collaborations et organisations de partager facilement des fichiers et ressources, avec les utilisateurs de leur choix, internes ou externes.<\/p>\n<p style=\"text-align: justify;\">Contrairement \u00e0 Teams, il ne s\u2019agit donc pas d\u2019une<strong> plateforme de communication et de collaboration<\/strong>. N\u00e9anmoins, le point commun entre Teams et SharePoint est qu\u2019ils font tous deux partie de la suite Office 365 et correspondent donc \u00e0 la m\u00eame famille de produits. Les deux outils SharePoint et Teams sont connect\u00e9s et les fichiers que vous chargez sur un canal Teams peuvent \u00eatre directement stock\u00e9s dans le dossier SharePoint de votre \u00e9quipe.<\/p>\n<p style=\"text-align: justify;\">En termes de contr\u00f4le de partage et s\u00e9curit\u00e9, SharePoint permet aux utilisateurs de g\u00e9rer les acc\u00e8s aux documents partag\u00e9s. Avec Office 365 groupes, les utilisateurs pourront par exemple configurer des autorisations fiables et contr\u00f4ler l\u2019acc\u00e8s aux sites d\u2019\u00e9quipe gr\u00e2ce \u00e0 un pilotage robuste des autorisations.<\/p>\n<p>&nbsp;<\/p>\n<h4 style=\"text-align: justify;\">Gestion des donn\u00e9es et des membres des \u00e9quipes via Azure Active Directory<\/h4>\n<p style=\"text-align: justify;\"><strong>Azure Active Directory<\/strong> est un service de <strong>gestion des identit\u00e9s et des authentifications<\/strong> sur le cloud. Pour une entreprise qui utilise une suite Microsoft 365 et des ressources externes, Azure AD est id\u00e9al.<\/p>\n<p style=\"text-align: justify;\">En termes de s\u00e9curit\u00e9, <strong>Azure Active Directory <\/strong>(Azure AD) vous offre de nombreux avantages puisqu\u2019il\u00a0 :<\/p>\n<p style=\"text-align: justify;\">\u2192 assure la gestion des identit\u00e9s ;<\/p>\n<p style=\"text-align: justify;\">\u2192 met en place l&#8217;authentification multi-facteur bas\u00e9e sur des r\u00e8gles pour les applications aussi bien locales que cloud;<\/p>\n<p style=\"text-align: justify;\">\u2192 facilite la gestion des mots de passe utilisateur et l\u2019authentification par authentification unique (SSO), notamment aux applications SaaS pr\u00e9-int\u00e9gr\u00e9es;<\/p>\n<p style=\"text-align: justify;\">\u2192 contr\u00f4le les acc\u00e8s automatiquement ;<\/p>\n<p style=\"text-align: justify;\">\u2192 surveille les utilisations d&#8217;outils et applications critiques ;<\/p>\n<p style=\"text-align: justify;\">\u2192 met en place un \u200bacc\u00e8s \u00e0 distance s\u00e9curis\u00e9 aux applications web locales \u00e0 travers le proxy d\u2019application Azure AD.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Quelles sont les failles de s\u00e9curit\u00e9 possibles avec Microsoft Teams?<\/h3>\n<p style=\"text-align: justify;\">Avec la mont\u00e9e du t\u00e9l\u00e9travail et la transformation de l\u2019espace professionnel en un monde hybride, partag\u00e9 entre le bureau et le travail \u00e0 distance, les applications de travail \u00e0 distance comme Microsoft Teams ont vu leur taux de popularit\u00e9 bondir. De fait, propos\u00e9e avec la plupart des offres <strong>Microsoft 365<\/strong>, Microsoft Teams est une plateforme de conversation, de r\u00e9union et de partage des donn\u00e9es instantan\u00e9e.<\/p>\n<p style=\"text-align: justify;\">N\u00e9anmoins, il est essentiel de rester vigilant quant \u00e0 son utilisation et pensez \u00e0 appliquer les bons gestes de s\u00e9curit\u00e9 afin d\u2019\u00e9viter toute fuite de donn\u00e9es, qu\u2019elles soient accidentelles ou non.<\/p>\n<p style=\"text-align: justify;\">L\u2019application Microsoft Teams n\u2019est pas un moyen de communication s\u00e9curis\u00e9 puisque le contenu des messages, qu\u2019il s\u2019agisse de messages texte ou d\u2019appels audio, n\u2019est pas chiffr\u00e9 par un<strong> chiffrement de bout-en-bout<\/strong>. De plus, le processus de chiffrement de Teams est enti\u00e8rement contr\u00f4l\u00e9 par Microsoft, et non par votre entreprise. Cela peut av\u00e9rer probl\u00e9matique pour certaines entreprises qui souhaitent une protection plus renforc\u00e9e.<\/p>\n<p style=\"text-align: justify;\">Etant donn\u00e9 que Teams est une<strong> plateforme SaaS<\/strong>, les collaborateurs s\u2019y \u00e9changent des donn\u00e9es par le biais du <strong>Cloud<\/strong>. Il existe donc un risque que des logiciels malveillants viennent intercepter ces ressources en transit \u00e0 des fins frauduleuses.<\/p>\n<p style=\"text-align: justify;\">En outre,<strong> une malveillance ou une compromission <\/strong>peut arriver \u00e0 tout moment si les connexions et les acc\u00e8s ne sont pas suffisamment s\u00e9curis\u00e9s. Usurpation d\u2019identit\u00e9, authentification depuis un nouvel appareil\u2026 autant de risques possibles auxquels s\u2019exposent les entreprises si elles n\u2019appliquent pas <strong>les bons gestes pour garantir la s\u00e9curit\u00e9 des donn\u00e9es <\/strong>sur Microsoft Teams.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: center;\">Quels sont les param\u00e8tres de s\u00e9curit\u00e9 disponibles sur Microsoft Teams ?<\/h2>\n<p style=\"text-align: justify;\">L\u2019application Microsoft Teams permet de configurer l\u2019acc\u00e8s aux divers canaux et documents, de v\u00e9rifier l\u2019authentification, de cr\u00e9er des groupes priv\u00e9s et de contr\u00f4ler les \u00e9changes.<\/p>\n<ul style=\"text-align: justify;\">\n<li>L\u2019application contr\u00f4le les utilisateurs de la plateforme en leur demandant une<strong> authentification <\/strong>pr\u00e9alable. Selon les param\u00e8tres mis en place par l\u2019entreprise, celle-ci peut \u00eatre une authentification unique (SSO) ou multifacteur ;<\/li>\n<li>La communication avec des utilisateurs d\u2019autres organisations peut \u00eatre param\u00e9tr\u00e9e gr\u00e2ce \u00e0<strong> l\u2019acc\u00e8s invit\u00e9<\/strong> et<strong> l\u2019acc\u00e8s externe<\/strong>.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Outre ces fonctionnalit\u00e9s, notez que les<strong> technologies de s\u00e9curit\u00e9 standard<\/strong> font partie int\u00e9grante de l\u2019architecture de Teams :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Les communications r\u00e9seau dans Teams sont chiffr\u00e9es ;<\/li>\n<li>Teams utilise les processus PKI du syst\u00e8me d\u2019exploitation Windows Server afin de prot\u00e9ger les donn\u00e9es cl\u00e9s ;<\/li>\n<li>Teams fait barri\u00e8re contre les attaques par d\u00e9ni de r\u00e9seau en ex\u00e9cutant la protection r\u00e9seau Azure DDOS et en limitant la bande passante.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: center;\">Comment configurer les param\u00e8tres de s\u00e9curit\u00e9 de Microsoft Teams?<\/h2>\n<p style=\"text-align: justify;\">Depuis le Centre d\u2019administration, Teams fournit plusieurs param\u00e8tres pour la configuration des acc\u00e8s et la surveillance du service Teams.<\/p>\n<p style=\"text-align: justify;\">Attention, pour modifier les param\u00e8tres Teams, il est n\u00e9cessaire d\u2019\u00eatre <strong>administrateur<\/strong>. Il existe divers types d\u2019administrateurs qui poss\u00e8dent diff\u00e9rents niveaux d\u2019acc\u00e8s pour g\u00e9rer Microsoft Teams (administrateur Teams, administrateur des communications Teams, sp\u00e9cialiste du support des communications Teams, ing\u00e9nieur du support des communications Teams et administrateur d\u2019appareils Teams).\u00a0 Pour les configurer, il vous faut passer par l\u2019aide d\u2019Azure Active Directory (Azure AD), vous pouvez<\/p>\n<p style=\"text-align: justify;\">Voici notre feuille de route pour mettre en place ces param\u00e8tres de s\u00e9curit\u00e9 :<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment g\u00e9rer les acc\u00e8s invit\u00e9s sur Microsoft Teams ?<\/h3>\n<p style=\"text-align: justify;\">Microsoft Teams offre une fonction d\u2019acc\u00e8s \u201cinvit\u00e9\u201d tr\u00e8s utile pour les entreprises et les collaborateurs qui utilisent la plateforme. Cette fonction d\u2019acc\u00e8s permet en effet aux managers d\u2019inviter des parties externes \u00e0 participer aux activit\u00e9s de l\u2019\u00e9quipe. Les invit\u00e9s ont alors un acc\u00e8s complet au canal de l\u2019\u00e9quipe concern\u00e9, aux fichiers partag\u00e9s, au chat et aux r\u00e9unions de l\u2019\u00e9quipe.<\/p>\n<p style=\"text-align: justify;\">Pour <strong>configurer l\u2019acc\u00e8s invit\u00e9<\/strong> dans le centre d\u2019administration de Teams, l&#8217;administrateur doit suivre plusieurs \u00e9tapes :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Se connecter au Centre d\u2019administration de Microsoft Teams ;<\/li>\n<li>S\u00e9lectionner l\u2019acc\u00e8s utilisateur&gt;invit\u00e9 ;<\/li>\n<li>D\u00e9finir Autoriser l\u2019acc\u00e8s invit\u00e9 dans Teams sur Activ\u00e9.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Il sera ensuite possible d\u2019autoriser une gamme d\u2019actions plus ou moins large \u00e0 l\u2019inviter. L&#8217;administrateur devra pour cela s\u00e9lectionner Activ\u00e9 ou D\u00e9sactiv\u00e9 pour chaque fonctionnalit\u00e9 :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Passer des appels priv\u00e9s ;<\/li>\n<li>Mode de partage d\u2019\u00e9cran ;<\/li>\n<li>Mode Vid\u00e9o ;<\/li>\n<li>Meet Now ;<\/li>\n<li>Modifier les messages envoy\u00e9s ;<\/li>\n<li>Supprimer les messages envoy\u00e9s ;<\/li>\n<li>Supprimer la conversation ;<\/li>\n<li>Autocollants dans les conversations ;<\/li>\n<li>Lecteur immersif pour les messages ;<\/li>\n<li>Etc.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Pour<strong> restreindre<\/strong> l\u2019acc\u00e8s aux invit\u00e9s ext\u00e9rieurs \u00e0 votre entreprise (clients, fournisseurs, partenaires), il est important de r\u00e9gler les param\u00e8tres invit\u00e9s en r\u00e9duisant leur acc\u00e8s pour prot\u00e9ger les donn\u00e9es confidentielles de l\u2019entreprise.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment g\u00e9rer les autorisations et mots de passe sur Microsoft Teams?<\/h3>\n<p style=\"text-align: justify;\">Pour se connecter \u00e0 Teams, les collaborateurs de l\u2019entreprise devront commencer par s\u2019authentifier.<\/p>\n<p style=\"text-align: justify;\">Teams applique le processus de<strong> l\u2019authentification moderne,<\/strong> celui-ci permet \u00e0 l\u2019application de savoir quels collaborateurs ont d\u00e9j\u00e0 ouvert une session sur d\u2019autres applications Office 365 via leur compte professionnel ou scolaire. Si ils ont d\u00e9j\u00e0 entr\u00e9 leurs informations d\u2019identification telles que leur adresse e-mail et leur mot de passe professionnel, il ne leur sera pas n\u00e9cessaire d\u2019entrer leurs <strong>informations d\u2019identification<\/strong> \u00e0 nouveau et seront automatiquement connect\u00e9s. Dans le cas contraire, il leur faudra alors renseigner leur adresse e-mail et leur mot de passe professionnel pour acc\u00e9der \u00e0 l\u2019application Teams.<\/p>\n<p style=\"text-align: justify;\">&#x1f4a1; L\u2019authentification moderne n\u00e9cessite que l\u2019entreprise ait activ\u00e9 Le <strong>l\u2019authentification \u00e0 facteur unique (SSO) <\/strong>: cette authentification unique permet aux collaborateurs d\u2019utiliser un <strong>seul jeu d\u2019informations d\u2019identification<\/strong> pour acc\u00e9der \u00e0 toutes leurs applications. Ce processus \u00e9vite ainsi aux employ\u00e9s de perdre du temps en renseignant plusieurs fois par jour leurs informations d\u2019identification.<\/p>\n<p style=\"text-align: justify;\">Pour renforcer la s\u00e9curit\u00e9 de Teams, nous vous recommandons de mettre en place un <strong>contr\u00f4le d\u2019acc\u00e8s multifacteurs <\/strong>(MFA) directement sur la suite Office 365. Cette \u00ab V\u00e9rification en deux \u00e9tapes \u00bb\u00a0 peut \u00eatre param\u00e9tr\u00e9e par l\u2019entreprise selon le niveau de s\u00e9curit\u00e9 qu\u2019elle recherche. Pour la mettre en place, acc\u00e9dez en tant qu\u2019administrateur g\u00e9n\u00e9ral au Centre d&#8217;administration, s\u00e9lectionnez Afficher tout et choisissez ensuite le Centre d&#8217;Administration<strong> Azure Active Directory.<\/strong> Dans les propri\u00e9t\u00e9s, vous pourrez alors g\u00e9rer les param\u00e8tres de s\u00e9curit\u00e9 par d\u00e9faut et activer l\u2019authentification multifacteur.<\/p>\n<p style=\"text-align: justify;\">Nous vous conseillons d\u2019appliquer<strong> l\u2019authentification multifacteur <\/strong>uniquement pour les collaborateurs qui se connectent\u00a0 pour la premi\u00e8re fois sur<strong> un nouvel appareil ou un nouveau navigateur,<\/strong> vous avez besoin de plus que du nom d\u2019utilisateur et du mot de passe. Le MFA permet ainsi de garantir que seuls les utilisateurs r\u00e9guliers peuvent se connecter.<\/p>\n<p style=\"text-align: justify;\">Avec Microsoft Teams, il est aussi possible de <strong>cr\u00e9er de nouvelles \u00e9quipes<\/strong> qui ont alors leur canaux de conversation et des <strong>acc\u00e8s d\u00e9di\u00e9s<\/strong>. Ainsi, tout utilisateur peut cr\u00e9er une \u00e9quipe et en devenir l&#8217;administrateur. Il pourra alors inviter d\u2019autres utilisateurs \u00e0 la rejoindre. Seuls les membres de l&#8217;\u00e9quipe pourront acc\u00e9der aux canaux de l\u2019\u00e9quipe, y compris les messages de chat, le contenu des r\u00e9unions et les fichiers partag\u00e9s.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u2192 \u200bPour g\u00e9rer les param\u00e8tres et les autorisations d\u2019\u00e9quipe dans Teams, il faudra vous rendre sur le Centre d\u2019administration, s\u00e9lectionner Teams et cliquer sur <strong>\u201cG\u00e9rer les \u00e9quipes\u201d<\/strong>. Vous aurez alors une vue d\u2019ensemble de toutes les \u00e9quipes existantes et pourrez cliquer sur \u201cAjouter\u201d pour cr\u00e9er une nouvelle \u00e9quipe.\u00a0 Il faudra ensuite nommer l\u2019\u00e9quipe, la d\u00e9crire et indiquer si vous souhaitez en faire une \u00e9quipe priv\u00e9e ou publique. Si vous choisissez de la rendre priv\u00e9e, vous pourrez alors choisir les collaborateurs ou les groupes pr\u00e9-\u00e9tablis depuis Office 365, que vous souhaitez int\u00e9grer dans l\u2019\u00e9quipe.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment g\u00e9rer les applications sur Microsoft Teams ?<\/h3>\n<p style=\"text-align: justify;\">Des applications diverses et vari\u00e9es sont int\u00e9gr\u00e9es et int\u00e9grables \u00e0 la plateforme Microsoft Teams. Par exemple, Teams propose les fonctionnalit\u00e9s telles que les conversations, le calendrier, les appels, les fichiers, le flux d\u2019activit\u00e9\u2026<\/p>\n<p style=\"text-align: justify;\">En tant qu\u2019administrateur, vous pouvez<strong> choisir les applications<\/strong> qui apparaissent, ou non, sur Teams et r\u00e9gler leur acc\u00e8s selon le statut et le r\u00f4le des employ\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Pour cela,\u00a0 s\u00e9lectionnez \u00e0 gauche de Teams \u201cApplications\u201d cliquer sur <strong>\u201cG\u00e9rer vos applications\u201d<\/strong>. Vous pourrez alors s\u00e9lectionner les applications que vous souhaitez g\u00e9rer, les afficher ou les supprimer selon vos besoins.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment g\u00e9rer le cycle de vie des donn\u00e9es sur Microsoft Teams ?<\/h3>\n<p style=\"text-align: justify;\">Pour \u00e9viter l\u2019inactivit\u00e9 des canaux et l\u2019accumulation de conversations, mettre en place un <strong>cycle de vie des donn\u00e9es<\/strong> sur Teams est essentiel. La gestion du cycle de vie des \u00e9quipes correspond donc \u00e0 l\u2019\u00e9tape de cr\u00e9ation des \u00e9quipes et des canaux, mais aussi au contr\u00f4le r\u00e9gulier durant la <strong>phase active<\/strong>, et enfin, \u00e0 la suppression et l\u2019archivage une fois le projet de l\u2019\u00e9quipe compl\u00e9t\u00e9.<\/p>\n<p style=\"text-align: justify;\">Au sein de Teams, chaque \u00e9quipe de travail poss\u00e8de un cycle de vie compos\u00e9 de <strong>3 phases<\/strong> :<\/p>\n<ul style=\"text-align: justify;\">\n<li>un d\u00e9but (cr\u00e9ation) ;<\/li>\n<li>un milieu (utilisation) ;<\/li>\n<li>et une fin.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Le cycle de vie des \u00e9quipes pourra \u00eatre configur\u00e9 par l\u2019<a href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/administrateur-teams\/\" target=\"_blank\" rel=\"noopener\">administrateur<\/a> qui a cr\u00e9\u00e9 l\u2019\u00e9quipe, directement dans les param\u00e8tres.<\/p>\n<p><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-104044 size-full\" src=\"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/cycle-de-vie-donnees-Microsoft-Teams.png\" alt=\"cycle de vie donn\u00e9es Microsoft Teams\" width=\"1138\" height=\"588\" srcset=\"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/cycle-de-vie-donnees-Microsoft-Teams.png 1138w, https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/cycle-de-vie-donnees-Microsoft-Teams-480x248.png 480w, https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/cycle-de-vie-donnees-Microsoft-Teams-768x397.png 768w\" sizes=\"auto, (max-width: 1138px) 100vw, 1138px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: center;\">Les meilleures pratiques de s\u00e9curit\u00e9 pour Microsoft Teams<\/h2>\n<p style=\"text-align: justify;\">Les entreprises qui subissent des cyberattaques ou des tentatives de fraudes sont particuli\u00e8rement nombreuses et, avec l\u2019explosion du t\u00e9l\u00e9travail et des pratiques digitales, la cybercriminalit\u00e9 est encore plus facilit\u00e9e.<\/p>\n<p style=\"text-align: justify;\">Pour renforcer les pratiques de s\u00e9curit\u00e9, les directions des entreprises et le service informatique\u00a0 ne sont pas les seules \u00e0 pouvoir agir : les collaborateurs ont un r\u00f4le tout aussi important \u00e0 jouer la pr\u00e9vention des risques s\u00e9curitaires !<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment sensibiliser vos collaborateurs \u00e0 la s\u00e9curit\u00e9 sur Microsoft Teams ?<\/h3>\n<p style=\"text-align: justify;\">Pour sensibiliser vos collaborateurs \u00e0 la s\u00e9curit\u00e9 sur Microsoft Teams, il ne faut pas se contenter de leur faire signer une <strong>charte informatique<\/strong>. De fait, un collaborateur sera davantage sensibilis\u00e9 si vous optez\u00a0 pour des <strong>d\u00e9monstrations pratiques<\/strong> et ancr\u00e9es dans le r\u00e9el.<\/p>\n<p style=\"text-align: justify;\">Nous vous recommandons d\u2019organiser des r\u00e9unions ou ateliers durant lesquels vous pourrez expliquer la n\u00e9cessit\u00e9 de mener une politique de cybers\u00e9curit\u00e9. Une bonne strat\u00e9gie serait de donner des<strong> exemples concrets de cyberattaques<\/strong> sur des entreprises. Pour que vos collaborateurs soient encore plus investis, vous pouvez aussi proposer des simulations dans lesquelles l\u2019entreprise serait concern\u00e9e par ces dangers.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\">Comment veiller \u00e0 ce que vos collaborateurs suivent les bonnes pratiques de s\u00e9curit\u00e9 sur Microsoft Teams?<\/h3>\n<p style=\"text-align: justify;\">Si l\u2019entreprise le souhaite,<strong> les activit\u00e9s peuvent \u00eatre surveill\u00e9es dans Microsoft Teams.<\/strong><\/p>\n<p style=\"text-align: justify;\">Teams propose en effet des fonctionnalit\u00e9s pr\u00eates \u00e0 l\u2019emploi pour surveiller les activit\u00e9s et l\u2019utilisation des collaborateurs sur la plateforme Teams (strat\u00e9gies de surveillance, analytique et rapports, etc.)<\/p>\n<p style=\"text-align: justify;\">De m\u00eame,<strong> le contenu des \u00e9changes peut aussi \u00eatre contr\u00f4l\u00e9<\/strong>. Microsoft offre en effet la possibilit\u00e9 aux administrateurs d\u2019analyser le contenu des \u00e9changes via la mise en place de certains mots cl\u00e9s.<\/p>\n<p style=\"text-align: justify;\">Dans ce cas, les conversations et les pi\u00e8ces jointes partag\u00e9es dans les canaux Teams, qu\u2019ils soient publics ou priv\u00e9s, sont alors analys\u00e9es pour r\u00e9duire les risques de communication dans votre organisation.<\/p>\n<p style=\"text-align: justify;\">Si votre entreprise d\u00e9cide de mettre en place Microsoft Teams, il est primordial qu\u2019elle le fasse de mani\u00e8re organis\u00e9e et m\u00e9ticuleuse pour \u00e9viter une prolif\u00e9ration.<\/p>\n<p style=\"text-align: justify;\">Outre un <strong>plan de gouvernance efficace<\/strong> et un bon <strong>contr\u00f4le des acc\u00e8s et authentifications<\/strong>, il faudra aussi que les participants comprennent les <strong>enjeux de s\u00e9curit\u00e9 <\/strong>de cet outil et veillent \u00e0 partager les informations prudemment.<\/p>\n<p>Il est recommand\u00e9 de planifier et pr\u00e9parer le d\u00e9ploiement de Microsoft Teams au sein des organisations et d&#8217;assurer <a href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/gerer-gouverner-microsoft-teams\/\" target=\"_blank\" rel=\"noopener\">une gestion et une gouvernance<\/a> ad\u00e9quates des \u00e9quipes et des services associ\u00e9s.<\/p>\n<p>La gestion et la gouvernance de Microsoft Teams peuvent \u00eatre effectu\u00e9es \u00e0 l&#8217;aide des centres d&#8217;administration, de PowerShell ou de Microsoft Graph ou encore \u00e0 l&#8217;aide d&#8217;application tierce telle que Powell Teams. Toutefois, il convient de noter que plusieurs services, et non seulement les \u00e9quipes elles-m\u00eames, doivent \u00eatre g\u00e9r\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-074523db-0dfe-40ac-8aa1-ecda0c3c4126\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-074523db-0dfe-40ac-8aa1-ecda0c3c4126\" class=\"hs-cta-node hs-cta-074523db-0dfe-40ac-8aa1-ecda0c3c4126\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/26290363\/074523db-0dfe-40ac-8aa1-ecda0c3c4126\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" id=\"hs-cta-img-074523db-0dfe-40ac-8aa1-ecda0c3c4126\" class=\"hs-cta-img aligncenter\" style=\"border-width: 0px;\" src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/26290363\/074523db-0dfe-40ac-8aa1-ecda0c3c4126.png\" alt=\"Ebook : Governance Rules Every Organization Should Implement in Microsoft Teams \" width=\"1000\" height=\"333\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js-eu1.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(26290363, '074523db-0dfe-40ac-8aa1-ecda0c3c4126', {\"useNewLoader\":\"true\",\"region\":\"eu1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est-ce que Microsoft Teams est s\u00e9curis\u00e9 ? Microsoft Teams a plusieurs fonctionnalit\u00e9s, voici le cadre de s\u00e9curit\u00e9 instaur\u00e9 par Microsoft pour chacune d\u2019entre elles : &hellip; <a href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/\">Continued<\/a><\/p>\n","protected":false},"author":44,"featured_media":104029,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1671],"audiences":[1688],"interests":[1681],"products":[1693],"zones":[],"class_list":["post-104028","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","audiences-information-technologie","interests-microsoft-teams","products-powell-governance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/\" \/>\n<meta property=\"og:site_name\" content=\"Powell\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PowellSoftware\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-14T09:37:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-31T09:55:23+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1254\" \/>\n\t<meta property=\"og:image:height\" content=\"836\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emily Houssier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:site\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emily Houssier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/\"},\"author\":{\"name\":\"Emily Houssier\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/person\\\/1e2eaf423e2d0b228402e64e566ab160\"},\"headline\":\"Comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es sur Microsoft Teams ?\",\"datePublished\":\"2023-02-14T09:37:22+00:00\",\"dateModified\":\"2023-03-31T09:55:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/\"},\"wordCount\":2532,\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/securite-teams.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/\",\"name\":\"Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/securite-teams.jpg\",\"datePublished\":\"2023-02-14T09:37:22+00:00\",\"dateModified\":\"2023-03-31T09:55:23+00:00\",\"description\":\"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#primaryimage\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/securite-teams.jpg\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/securite-teams.jpg\",\"width\":1254,\"height\":836,\"caption\":\"s\u00e9curit\u00e9 teams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/blog\\\/securite-teams\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/resources\\\/.\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment garantir la s\u00e9curit\u00e9 de&hellip;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\",\"name\":\"Powell\",\"description\":\"La solution de Digital Workplace\",\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#organization\",\"name\":\"Powell\",\"url\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"width\":969,\"height\":969,\"caption\":\"Powell\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/PowellSoftware\",\"https:\\\/\\\/x.com\\\/powellsoftware\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCBX2pfEUCxJQWCKOx9hvv8w\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/powell-software\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/fr\\\/#\\\/schema\\\/person\\\/1e2eaf423e2d0b228402e64e566ab160\",\"name\":\"Emily Houssier\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g\",\"caption\":\"Emily Houssier\"},\"description\":\"Comme dans \\\"Emily in Paris\\\", Emily s'appelle Emily et vit \u00e0 Paris. La comparaison s\u2019arr\u00eate l\u00e0. Emily poursuit une mission personnelle : rendre la Digital Workplace un peu moins\u2026 digitale. Pour elle, le marketing ne se r\u00e9sume pas au pipeline et \u00e0 la performance ; il s\u2019agit avant tout d\u2019aider les \u00e9quipes \u00e0 r\u00e9ellement se parler, \u00e0 s\u2019aligner autour d\u2019une histoire commune et \u00e0 construire des environnements de travail que l\u2019on a sinc\u00e8rement envie d\u2019utiliser.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/emilyhoussier\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?","description":"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/","og_locale":"fr_FR","og_type":"article","og_title":"Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?","og_description":"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.","og_url":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/","og_site_name":"Powell","article_publisher":"https:\/\/www.facebook.com\/PowellSoftware","article_published_time":"2023-02-14T09:37:22+00:00","article_modified_time":"2023-03-31T09:55:23+00:00","og_image":[{"width":1254,"height":836,"url":"http:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg","type":"image\/jpeg"}],"author":"Emily Houssier","twitter_card":"summary_large_image","twitter_creator":"@powellsoftware","twitter_site":"@powellsoftware","twitter_misc":{"Written by":"Emily Houssier","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#article","isPartOf":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/"},"author":{"name":"Emily Houssier","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/person\/1e2eaf423e2d0b228402e64e566ab160"},"headline":"Comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es sur Microsoft Teams ?","datePublished":"2023-02-14T09:37:22+00:00","dateModified":"2023-03-31T09:55:23+00:00","mainEntityOfPage":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/"},"wordCount":2532,"publisher":{"@id":"https:\/\/powell-software.com\/fr\/#organization"},"image":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg","articleSection":["Blog"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/","url":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/","name":"Microsoft Teams : comment garantir la s\u00e9curit\u00e9 de vos donn\u00e9es ?","isPartOf":{"@id":"https:\/\/powell-software.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#primaryimage"},"image":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg","datePublished":"2023-02-14T09:37:22+00:00","dateModified":"2023-03-31T09:55:23+00:00","description":"D\u00e9couvrez comment prot\u00e9ger votre utilisation de Microsoft Teams en suivant les meilleures pratiques de s\u00e9curit\u00e9. Garantissez la s\u00e9curit\u00e9 des donn\u00e9es de votre entreprise.","breadcrumb":{"@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#primaryimage","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2023\/02\/securite-teams.jpg","width":1254,"height":836,"caption":"s\u00e9curit\u00e9 teams"},{"@type":"BreadcrumbList","@id":"https:\/\/powell-software.com\/fr\/resources\/blog\/securite-teams\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/powell-software.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/powell-software.com\/fr\/resources\/.\/blog\/"},{"@type":"ListItem","position":3,"name":"Comment garantir la s\u00e9curit\u00e9 de&hellip;"}]},{"@type":"WebSite","@id":"https:\/\/powell-software.com\/fr\/#website","url":"https:\/\/powell-software.com\/fr\/","name":"Powell","description":"La solution de Digital Workplace","publisher":{"@id":"https:\/\/powell-software.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/powell-software.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/powell-software.com\/fr\/#organization","name":"Powell","url":"https:\/\/powell-software.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","width":969,"height":969,"caption":"Powell"},"image":{"@id":"https:\/\/powell-software.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PowellSoftware","https:\/\/x.com\/powellsoftware","https:\/\/www.youtube.com\/channel\/UCBX2pfEUCxJQWCKOx9hvv8w","https:\/\/fr.linkedin.com\/company\/powell-software"]},{"@type":"Person","@id":"https:\/\/powell-software.com\/fr\/#\/schema\/person\/1e2eaf423e2d0b228402e64e566ab160","name":"Emily Houssier","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9cc711e64c975775aa9cc0c2eb344ac449cbeb892cf09f96d16b8df1677dbdab?s=96&d=mm&r=g","caption":"Emily Houssier"},"description":"Comme dans \"Emily in Paris\", Emily s'appelle Emily et vit \u00e0 Paris. La comparaison s\u2019arr\u00eate l\u00e0. Emily poursuit une mission personnelle : rendre la Digital Workplace un peu moins\u2026 digitale. Pour elle, le marketing ne se r\u00e9sume pas au pipeline et \u00e0 la performance ; il s\u2019agit avant tout d\u2019aider les \u00e9quipes \u00e0 r\u00e9ellement se parler, \u00e0 s\u2019aligner autour d\u2019une histoire commune et \u00e0 construire des environnements de travail que l\u2019on a sinc\u00e8rement envie d\u2019utiliser.","sameAs":["https:\/\/www.linkedin.com\/in\/emilyhoussier\/"]}]}},"_links":{"self":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts\/104028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/comments?post=104028"}],"version-history":[{"count":0,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/posts\/104028\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/media\/104029"}],"wp:attachment":[{"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/media?parent=104028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/categories?post=104028"},{"taxonomy":"audiences","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/audiences?post=104028"},{"taxonomy":"interests","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/interests?post=104028"},{"taxonomy":"products","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/products?post=104028"},{"taxonomy":"zones","embeddable":true,"href":"https:\/\/powell-software.com\/fr\/wp-json\/wp\/v2\/zones?post=104028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}