Protéger les applications avec le Contrôle d’accès conditionnel aux applications Microsoft Cloud App SecurityProtect apps with Microsoft Cloud App Security Conditional Access App Control

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Dans le lieu de travail actuel, il est souvent difficile de savoir ce qui se passe dans votre environnement Cloud après le fait.In today's workplace, it's often not enough to know what's happening in your cloud environment after the fact. En effet, vous devez pouvoir arrêter les violations et les fuites en temps réel, avant que les employés ne puissent, par inadvertance ou intentionnellement, compromettre vos données et votre organisation.You want to stop breaches and leaks in real time, before employees intentionally or inadvertently put your data and your organization at risk. Il est important de permettre aux utilisateurs de votre organisation de tirer le meilleur parti des services et outils disponibles dans les applications Cloud et de leur permettre de faire fonctionner leurs propres appareils.It's important to enable users in your organization to make the most of the services and tools available to them in cloud apps and let them bring their own devices to work. En même temps, vous avez besoin d’outils pour protéger votre organisation contre les fuites et le vol de données, en temps réel.At the same time, you need tools to help protect your organization from data leaks, and data theft, in real time. Microsoft Cloud App Security s’intègre à n’importe quel fournisseur d’identité (IdP) pour fournir ces fonctionnalités avec des contrôles d’accès et de session.Microsoft Cloud App Security integrates with any identity provider (IdP) to deliver these capabilities with access and session controls. Si vous utilisez Azure Active Directory (Azure AD) comme IdP, ces contrôles sont intégrés et rationalisés pour un déploiement plus simple et plus personnalisé, basé sur l' outil d’accès conditionnelde Azure ad.If you are using Azure Active Directory (Azure AD) as your IdP, these controls are integrated and streamlined for a simpler and more tailored deployment built on Azure AD's Conditional Access tool.

Notes

  • En plus d’une licence Cloud App Security valide, pour utiliser Cloud App Security contrôle d’application par accès conditionnel, vous avez également besoin d’une licence Azure Active Directory P1, ou de la licence requise par votre solution IDP, ainsi que d’une licence Cloud App Security.In addition to a valid Cloud App Security license, to use Cloud App Security Conditional Access App Control, you also need an Azure Active Directory P1 license, or the license required by your IdP solution, as well as a Cloud App Security license.

FonctionnementHow it works

Contrôle d’application par accès conditionnel utilise une architecture de proxy inverse et s’intègre à votre IdP.Conditional Access App Control uses a reverse proxy architecture and integrates with your IdP. Lors de l’intégration avec Azure AD accès conditionnel, vous pouvez configurer des applications pour qu’elles fonctionnent avec contrôle d’application par accès conditionnel en quelques clics, ce qui vous permet d’appliquer facilement et de manière sélective des contrôles d’accès et de session sur les applications de votre organisation en fonction des conditions de l’accès conditionnel.When integrating with Azure AD Conditional Access, you can configure apps to work with Conditional Access App Control with just a few clicks, allowing you to easily and selectively enforce access and session controls on your organization's apps based on any condition in Conditional Access. Les conditions définissent qui (utilisateur ou groupe d’utilisateurs) et Quelles (applications Cloud) et (emplacements et réseaux) une stratégie d’accès conditionnel est appliquée.The conditions define who (user or group of users) and what (which cloud apps) and where (which locations and networks) a Conditional Access policy is applied to. Une fois que vous avez déterminé les conditions, vous pouvez acheminer les utilisateurs vers Cloud App Security où vous pouvez protéger les données avec contrôle d’application par accès conditionnel en appliquant des contrôles d’accès et de session.After you've determined the conditions, you can route users to Cloud App Security where you can protect data with Conditional Access App Control by applying access and session controls.

Le contrôle d’application par accès conditionnel permet de superviser et de contrôler en temps réel les sessions et accès utilisateur aux applications en fonction des stratégies d’accès et de session.Conditional Access App Control enables user app access and sessions to be monitored and controlled in real time based on access and session policies. Les stratégies d’accès et de session s’utilisent dans le portail Cloud App Security pour affiner davantage les filtres et définir les actions à effectuer sur un utilisateur.Access and session policies are used within the Cloud App Security portal to further refine filters and set actions to be taken on a user. Avec les stratégies d’accès et de session, vous pouvez :With the access and session policies, you can:

  • Empêcher l’exfiltration de données: vous pouvez bloquer le téléchargement, couper, copier et imprimer des documents sensibles sur, par exemple les appareils non gérés.Prevent data exfiltration: You can block the download, cut, copy, and print of sensitive documents on, for example, unmanaged devices.

  • Protéger au téléchargement: au lieu de bloquer le téléchargement de documents sensibles, vous pouvez exiger que les documents soient étiquetés et protégés par Azure information protection.Protect on download: Instead of blocking the download of sensitive documents, you can require documents to be labeled and protected with Azure Information Protection. Cette action garantit que le document est protégé et que l’accès utilisateur est limité dans une session potentiellement risquée.This action ensures the document is protected and user access is restricted in a potentially risky session.

  • Empêcher le téléchargement de fichiers sans étiquette: avant qu’un fichier sensible ne soit téléchargé, distribué et utilisé par d’autres utilisateurs, il est important de s’assurer que le fichier a l’étiquette et la protection appropriées.Prevent upload of unlabeled files: Before a sensitive file is uploaded, distributed, and used by others, it's important to make sure that the file has the right label and protection. Vous pouvez bloquer le chargement des fichiers sans étiquette qui ont du contenu sensible tant que l’utilisateur n’a pas classifié leur contenu.You can ensure that unlabeled files with sensitive content are blocked from being uploaded until the user classifies the content.

  • Bloquer les logiciels malveillants potentiels: vous pouvez protéger votre environnement contre les logiciels malveillants en bloquant le chargement de fichiers potentiellement malveillants.Block potential malware: You can protect your environment from malware by blocking the upload of potentially malicious files. Tout fichier téléchargé ou téléchargé peut être analysé par rapport à Microsoft Threat Intelligence et bloqué instantanément.Any file that is uploaded or downloaded can be scanned against Microsoft threat intelligence and blocked instantaneously.

  • Surveiller les sessions utilisateur pour la conformité: les utilisateurs risqués sont analysés lorsqu’ils se connectent à des applications et que leurs actions sont journalisées depuis la session.Monitor user sessions for compliance: Risky users are monitored when they sign into apps and their actions are logged from within the session. Vous pouvez examiner et analyser le comportement des utilisateurs pour comprendre où et dans quelles conditions les stratégies de session doivent être appliquées à l’avenir.You can investigate and analyze user behavior to understand where, and under what conditions, session policies should be applied in the future.

  • Bloquer l’accès: vous pouvez bloquer l’accès de façon granulaire pour des applications et des utilisateurs spécifiques en fonction de plusieurs facteurs de risque.Block access: You can granularly block access for specific apps and users depending on several risk factors. Par exemple, vous pouvez les bloquer s’ils utilisent des certificats clients comme moyen de gérer les appareils.For example, you can block them if they are using client certificates as a form of device management.

  • Bloquer les activités personnalisées: certaines applications ont des scénarios uniques qui comportent un risque, par exemple, l’envoi de messages avec du contenu sensible dans des applications telles que Microsoft teams ou la marge.Block custom activities: Some apps have unique scenarios that carry risk, for example, sending messages with sensitive content in apps like Microsoft Teams or Slack. Dans ce genre de scénarios, vous pouvez analyser les messages pour rechercher la présence de contenu sensible et les bloquer en temps réel.In these kinds of scenarios, you can scan messages for sensitive content and block them in real time.

Fonctionnement du contrôle de sessionHow session control works

La création d’une stratégie de session avec le Contrôle d’accès conditionnel aux applications vous permet de contrôler des sessions utilisateur en redirigeant l’utilisateur via un proxy inversé plutôt que directement vers l’application.Creating a session policy with Conditional Access App Control enables you to control user sessions by redirecting the user through a reverse proxy instead of directly to the app. À partir de là, les demandes et les réponses de l’utilisateur passent par Cloud App Security plutôt que directement à l’application.From then on, user requests and responses go through Cloud App Security rather than directly to the app.

Quand une session est protégée par proxy, toutes les URL et cookies appropriés sont remplacés par Cloud App Security.When a session is protected by proxy, all the relevant URLs and cookies are replaced by Cloud App Security. Par exemple, si l’application retourne une page avec des liens dont les domaines se terminent par myapp.com , le domaine du lien est suivi d’un suffixe similaire à ce qui *.mcas.ms suit :For example, if the app returns a page with links whose domains end with myapp.com, the link's domain is suffixed with something like *.mcas.ms, as follows:

URL de l’applicationApp URL URL remplacéeReplaced URL
myapp.com myapp.com.mcas.ms

Cette méthode ne vous oblige à installer quoi que ce soit sur l’appareil, ce qui la rend idéale lors de l’analyse ou du contrôle des sessions à partir d’appareils non gérés ou d’utilisateurs partenaires.This method doesn't require you to install anything on the device making it ideal when monitoring or controlling sessions from unmanaged devices or partner users.

Notes

  • Notre technologie utilise des heuristiques brevetées de meilleure qualité pour identifier et contrôler les activités effectuées par l’utilisateur dans l’application cible.Our technology uses best-in-class patented heuristics to identify and control activities performed by the user in the target app. Nos heuristiques sont conçues pour optimiser et équilibrer la sécurité grâce à la facilité d’utilisation.Our heuristics are designed to optimize and balance security with usability. Dans certains scénarios rares, lorsque les activités bloquantes côté serveur rendent l’application inutilisable, nous sécurisons ces activités uniquement côté client, ce qui les rend potentiellement susceptibles d’être exploitées par des personnes malveillantes.In some rare scenarios, when blocking activities on the server-side renders the app unusable, we secure these activities only on the client-side, which makes them potentially susceptible to exploitation by malicious insiders.
  • Cloud App Security tire parti des centres de données Azure dans le monde entier pour offrir des performances optimisées grâce à la géolocalisation.Cloud App Security leverages Azure Data Centers around the world to provide optimized performance through geolocation. Cela signifie que la session d’un utilisateur peut être hébergée en dehors d’une région particulière, en fonction des modèles de trafic et de leur emplacement.This means that a user's session may be hosted outside of a particular region, depending on traffic patterns and their location. Toutefois, pour protéger votre confidentialité, aucune donnée de session n’est stockée dans ces centres de données.However, to protect your privacy, no session data is stored in these data centers.
  • Nos serveurs proxy ne stockent pas de données au repos.Our proxy servers do not store data at rest. Lors de la mise en cache du contenu, nous suivons les exigences énoncées dans la norme RFC 7234 (mise en cache http) et mettons uniquement le contenu public en cache.When caching content, we follow the requirements laid out in RFC 7234 (HTTP caching) and only cache public content.

Identification des appareils gérésManaged device identification

Le contrôle d’application par accès conditionnel vous permet de créer des stratégies qui tiennent compte du fait qu’un appareil est géré ou non.Conditional Access App Control enables you to create policies that take into account whether a device is managed or not. Pour identifier l’état d’un appareil, vous pouvez configurer des stratégies d’accès et de session afin de vérifier les éléments suivants :To identify the state of a device, you can configure access and session policies to check for:

  • Appareils conformes à Microsoft Intune [disponible uniquement avec Azure AD]Microsoft Intune Compliant devices [only available with Azure AD]
  • Appareils joints à Azure AD Hybride [disponible uniquement avec Azure AD]Hybrid Azure AD joined devices [only available with Azure AD]
  • Présence de certificats clients dans une chaîne approuvéePresence of client certificates in a trusted chain

Appareils conformes à Intune et Azure AD Hybride jointsIntune compliant and Hybrid Azure AD Joined devices

Azure AD l’accès conditionnel permet de transmettre directement les informations d’appareil jointes et conformes à Intune et Azure AD Hybride à Cloud App Security.Azure AD Conditional Access enables Intune compliant and Hybrid Azure AD Joined device information to be passed directly to Cloud App Security. À partir de là, vous pouvez développer une stratégie d’accès ou de session qui utilise l’état de l’appareil comme filtre.From there, an access policy or a session policy can be developed that uses device state as a filter. Pour plus d’informations, consultez la Présentation de la gestion des appareils dans Azure Active Directory.For more information, see the Introduction to device management in Azure Active Directory.

Notes

Certains navigateurs peuvent nécessiter une configuration supplémentaire telle que l’installation d’une extension.Some browsers may require additional configuration such as installing an extension. Pour plus d’informations, consultez prise en charge du navigateur d’accès conditionnel.For more information, see Conditional Access browser support.

Appareils authentifiés par certificat clientClient-certificate authenticated devices

Le mécanisme d’identification des appareils peut exiger une authentification desdits appareils à l’aide de certificats clients.The device identification mechanism can request authentication from relevant devices using client certificates. Vous pouvez utiliser des certificats clients existants déjà déployés dans votre organisation ou déployer de nouveaux certificats clients sur des appareils gérés.You can either use existing client certificates already deployed in your organization or roll out new client certificates to managed devices. Assurez-vous que le certificat client est installé dans le magasin de l’utilisateur et non dans le magasin de l’ordinateur.Make sure that the client certificate is installed in the user store and not the computer store. Vous profitez ensuite de la présence de ces certificats pour définir des stratégies d’accès et de session.You then use the presence of those certificates to set access and session policies.

Les certificats clients SSL sont vérifiés par le biais d’une chaîne d’approbation.SSL client certificates are verified via a trust chain. Vous pouvez télécharger une racine X. 509 ou une autorité de certification intermédiaire au format de certificat PEM.You can upload an X.509 root or intermediate certificate authority (CA) formatted in the PEM certificate format. Ces certificats doivent contenir la clé publique de l’autorité de certification, qui est ensuite utilisée pour signer les certificats clients présentés au cours d’une session.These certificates must contain the public key of the CA, which is then used to sign the client certificates presented during a session.

Une fois le certificat téléchargé et une stratégie pertinente configurée, lorsqu’une session applicable parcourt contrôle d’application par accès conditionnel, le point de terminaison Cloud App Security demande au navigateur de présenter les certificats clients SSL.Once the certificate is uploaded and a relevant policy is configured, when an applicable session traverses Conditional Access App Control, the Cloud App Security endpoint requests the browser to present the SSL client certificates. Le navigateur dessert les certificats clients SSL installés avec une clé privée.The browser serves the SSL client certificates that are installed with a private key. Cette combinaison de certificat et de clé privée s’effectue à l’aide du format de fichier PKCS #12, généralement. P12 ou. pfx.This combination of certificate and private key is done by using the PKCS #12 file format, typically .p12 or .pfx.

Lorsqu’une vérification de certificat client est effectuée, Cloud App Security vérifie les conditions suivantes :When a client certificate check is performed, Cloud App Security checks for the following conditions:

  1. Le certificat client sélectionné est valide et se trouve sous l’autorité de certification racine ou intermédiaire appropriée.The selected client certificate is valid and is under the correct root or intermediate CA.
  2. Le certificat n’est pas révoqué (si la liste de révocation des certificats est activée).The certificate is not revoked (if CRL is enabled).

Notes

La plupart des navigateurs principaux prennent en charge l’exécution d’une vérification de certificat client.Most major browsers support performing a client certificate check. Toutefois, les applications mobiles et de bureau utilisent souvent des navigateurs intégrés qui ne prennent peut-être pas en charge cette vérification et affectent donc l’authentification pour ces applications.However, mobile and desktop apps often leverage built-in browsers that may not support this check and therefore affect authentication for these apps.

Pour configurer une stratégie pour tirer parti de la gestion des appareils via des certificats clients :To configure a policy to leverage device management via client certificates:

  1. Dans Cloud App Security, dans la barre de menus, cliquez sur l' icône paramètres roue dentée paramètres, puis sélectionnez paramètres.In Cloud App Security, in the menu bar, click the settings cog settings icon and select Settings.

  2. Sélectionnez l’onglet Identification de l' appareil .Select the Device identification tab.

  3. Chargez autant de certificats racine ou intermédiaires que vous le souhaitez.Upload as many root or intermediate certificates as you require.

    Conseil

    Pour tester la façon dont cela fonctionne, vous pouvez utiliser notre exemple d’autorité de certification racine et de certificat client, comme suit :To test how this works, you can use our sample root CA and client certificate, as follows:

    1. Téléchargez l’exemple d' autorité de certification racine et le certificat client.Download the sample root CA and client certificate.
    2. Chargez l’autorité de certification racine sur Cloud App Security.Upload the root CA to Cloud App Security.
    3. Installez le certificat client (Password = Microsoft) sur les appareils appropriés.Install the client certificate (password=Microsoft) onto the relevant devices.

Une fois les certificats téléchargés, vous pouvez créer des stratégies d’accès et de session basées sur une balise d’appareil et un certificat client valide.After the certificates are uploaded, you can create access and session policies based on Device tag and Valid client certificate.

Applications et clients pris en chargeSupported apps and clients

Les contrôles de session et d’accès peuvent être appliqués à n’importe quelle authentification unique interactive, en utilisant le protocole d’authentification SAML 2,0 ou, si vous utilisez Azure AD, le protocole d’authentification Open ID Connect.Session and access controls can be applied to any interactive single sign-on, using the SAML 2.0 authentication protocol or, if you are using Azure AD, the Open ID Connect authentication protocol as well. En outre, si vos applications sont configurées avec Azure AD, vous pouvez également appliquer ces contrôles aux applications hébergées localement configurées avec le Proxy Azure ad App.Furthermore, if your apps are configured with Azure AD, you can also apply these controls to apps hosted on-premises configured with the Azure AD App Proxy. En outre, les contrôles d’accès peuvent être appliqués aux applications clientes natives et de bureau.In addition, access controls can be applied to native mobile and desktop client apps.

Cloud App Security identifie les applications à l’aide des informations disponibles dans son catalogue d’applications Cloud.Cloud App Security identifies Apps using information available in its Cloud App Catalog. Certaines organisations et utilisateurs personnalisent des applications en ajoutant des plug-ins.Some organizations and users customize apps by adding plugins. Toutefois, pour que les contrôles de session fonctionnent correctement avec ces plug-ins, les domaines personnalisés associés doivent être ajoutés à l’application correspondante dans le catalogue.However, in order for session controls to work correctly with these plugins, the associated custom domains must be added to the respective app in the catalog.

Notes

L’application Authenticator, parmi d’autres flux de connexion d’application cliente native, utilise un flux de connexion non interactif et ne peut pas être utilisée avec des contrôles d’accès.The Authenticator app, among other native client app sign-in flows, uses a non-interactive sign-in flow and cannot be used with access controls.

Contrôles d’accèsAccess controls

De nombreuses organisations qui choisissent d’utiliser des contrôles de session pour les applications Cloud pour contrôler les activités en session, appliquent également des contrôles d’accès pour bloquer le même ensemble d’applications clientes mobiles et de bureau natives, offrant ainsi une sécurité complète pour les applications.Many organizations that choose to use session controls for cloud apps to control in-session activities, also apply access controls to block the same set of native mobile and desktop client apps, thereby providing comprehensive security for the apps.

Vous pouvez bloquer l’accès aux applications clientes mobiles natives et de bureau à l’aide de stratégies d’accès, en définissant le filtre d' application client sur mobile et Desktop.You can block access to native mobile and desktop client apps with access policies, by setting the Client app filter to Mobile and desktop. Certaines applications clientes natives peuvent être reconnues individuellement, tandis que d’autres qui font partie d’une suite d’applications ne peuvent être identifiées qu’en tant qu’application de niveau supérieur.Some native client apps can be individually recognized, whilst others that are part of a suite of apps can only be identified as their top-level app. Par exemple, les applications telles que SharePoint Online peuvent uniquement être reconnues en créant une stratégie d’accès appliquée aux applications Office 365.For example, apps like SharePoint Online can only be recognized by creating an access policy applied to Office 365 apps.

Notes

À moins que le filtre d' application cliente ne soit spécifiquement défini sur mobile et Desktop, la stratégie d’accès résultante s’appliquera uniquement aux sessions de navigateur.Unless the Client app filter is specifically set to Mobile and desktop, the resulting access policy will only apply to browser sessions. Cela a pour but d’empêcher le proxy par inadvertance des sessions utilisateur, qui peut être un sous-utilisateur de l’utilisation de ce filtre.The reason for this is to prevent inadvertently proxying user sessions, which may be a byproduct of using this filter. Tandis que la plupart des principaux navigateurs prennent en charge l’exécution d’une vérification de certificat client, certaines applications mobiles et de bureau utilisent des navigateurs intégrés qui peuvent ne pas prendre en charge cette vérification.Whilst most major browsers support performing a client certificate check, some mobile and desktop apps use built-in browsers that may not support this check. Par conséquent, l’utilisation de ce filtre peut affecter l’authentification pour ces applications.Therefore, using this filter can affect authentication for these apps.

Contrôles de sessionSession controls

Alors que les contrôles de session sont créés pour fonctionner avec n’importe quel navigateur sur n’importe quelle plateforme principale sur tout système d’exploitation, nous prenons en charge Microsoft Edge (dernière version), Google Chrome (dernière version), Mozilla Firefox (dernière version) ou Apple Safari (dernière version).While session controls are built to work with any browser on any major platform on any operating system, we support Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest), or Apple Safari (latest). L’accès aux applications mobiles et de bureau peut également être bloqué ou autorisé.Access to mobile and desktop apps can also be blocked or allowed.

Notes

  • Cloud App Security s’appuie sur les protocoles TLS (Transport Layer Security) 1.2 + pour offrir un chiffrement optimal.Cloud App security leverages Transport Layer Security (TLS) protocols 1.2+ to provide best-in-class encryption. Les applications clientes natives et les navigateurs qui ne prennent pas en charge TLS 1.2 + ne sont pas accessibles lorsqu’ils sont configurés avec le contrôle de session.Native client apps and browsers that do not support TLS 1.2+, will not be accessible when configured with session control. Toutefois, les applications SaaS qui utilisent TLS 1.1 ou une version antérieure apparaissent dans le navigateur comme utilisant TLS 1.2+ lorsqu’elles sont configurées avec Cloud App Security.However, SaaS apps that use TLS 1.1 or lower will appear in the browser as using TLS 1.2+ when configured with Cloud App Security.
  • Pour appliquer des contrôles de session à portal.office.com, vous devez intégrer Microsoft 365 Centre d’administration.To apply session controls to portal.office.com, you must onboard Microsoft 365 admin center. Pour plus d’informations sur l’intégration des applications, consultez intégration et déploiement de contrôle d’application par accès conditionnel pour n’importe quelle application.For more information about onboarding apps, see Onboard and deploy Conditional Access App Control for any app.

Toute application Web configurée à l’aide des protocoles d’authentification mentionnés précédemment peut être intégrée pour fonctionner avec les contrôles d’accès et de session.Any web app configured using the previously mentioned authentication protocols can be onboarded to work with access and session controls. En outre, les applications suivantes sont déjà intégrées aux contrôles d’accès et de session :In addition, the following apps are already onboarded with both access and session controls:

  • AWSAWS
  • DevOps Azure (Visual Studio Team Services)Azure DevOps (Visual Studio Team Services)
  • Portail AzureAzure portal
  • BoxBox
  • ConcurConcur
  • CornerStone on DemandCornerStone on Demand
  • DocuSignDocuSign
  • DropboxDropbox
  • Dynamics 365 CRM (version préliminaire)Dynamics 365 CRM (preview)
  • EgnyteEgnyte
  • Exchange OnlineExchange Online
  • GitHubGitHub
  • Espace de travail GoogleGoogle Workspace
  • HighQHighQ
  • JIRA/ConfluenceJIRA/Confluence
  • OneDrive EntrepriseOneDrive for Business
  • LinkedIn LearningLinkedIn Learning
  • Power BIPower BI
  • SalesforceSalesforce
  • ServiceNowServiceNow
  • SharePoint OnlineSharePoint Online
  • SlackSlack
  • TableauTableau
  • Microsoft Teams (préversion)Microsoft Teams (preview)
  • WorkdayWorkday
  • WorkivaWorkiva
  • Workplace by FacebookWorkplace by Facebook
  • Yammer (préversion)Yammer (preview)

La liste suivante répertorie les applications proposées qui sont prises en charge dans Office 365 Cloud App Security.The following is a list of featured apps that are supported in Office 365 Cloud App Security.

  • Exchange OnlineExchange Online
  • OneDrive EntrepriseOneDrive for Business
  • Power BIPower BI
  • SharePoint OnlineSharePoint Online
  • Microsoft Teams (préversion)Microsoft Teams (preview)
  • Yammer (préversion)Yammer (preview)

Si vous êtes intéressé par une application spécifique, envoyez-nous des informations sur l’application.If you're interested in a specific app being featured, send us details about the app. Veillez à envoyer le cas d’usage qui vous intéresse pour l’intégration.Be sure to send the use case you're interested in for onboarding it.

Étapes suivantesNext steps

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.