Principes de connectivité réseau Microsoft 365Microsoft 365 network connectivity principles

Cet article est valable pour Microsoft 365 Entreprise et Office 365 Entreprise.This article applies to both Microsoft 365 Enterprise and Office 365 Enterprise.

Avant de commencer à planifier votre réseau pour la connectivité réseau de Microsoft 365, il est important de comprendre les principes de connectivité pour gérer en toute sécurité le trafic de Microsoft 365 et obtenir les meilleures performances possibles.Before you begin planning your network for Microsoft 365 network connectivity, it is important to understand the connectivity principles for securely managing Microsoft 365 traffic and getting the best possible performance. Cet article vous aidera à mieux comprendre les instructions les plus récents pour vous permettre d’optimiser en toute sécurité la connectivité réseau de Microsoft 365.This article will help you understand the most recent guidance for securely optimizing Microsoft 365 network connectivity.

Les réseaux d’entreprise traditionnels sont principalement conçus pour fournir aux utilisateurs l’accès aux applications et aux données hébergées dans des centres de données, gérés par l’entreprise avec un périmètre de sécurité renforcé.Traditional enterprise networks are designed primarily to provide users access to applications and data hosted in company operated datacenters with strong perimeter security. Le modèle traditionnel suppose que les utilisateurs accéderont aux applications et aux données depuis l’intérieur du périmètre du réseau d’entreprise, via des liaisons WAN depuis les succursales, ou à distance via des connexions VPN.The traditional model assumes that users will access applications and data from inside the corporate network perimeter, over WAN links from branch offices, or remotely over VPN connections.

L’adoption d’applications SaaS comme Microsoft 365 déplace une combinaison de services et de données en dehors du périmètre du réseau.Adoption of SaaS applications like Microsoft 365 moves some combination of services and data outside the network perimeter. Sans optimisation, le trafic entre les utilisateurs et les applications SaaS est soumis à une latence introduite par l’inspection des paquets, les épingles réseau, les connexions accidentelles à des points de terminaison géographiquement distants et d’autres facteurs.Without optimization, traffic between users and SaaS applications is subject to latency introduced by packet inspection, network hairpins, inadvertent connections to geographically distant endpoints and other factors. Vous pouvez garantir les meilleures performances et fiabilité de Microsoft 365 en comprenant et en mettant en œuvre les principales directives d’optimisation.You can ensure the best Microsoft 365 performance and reliability by understanding and implementing key optimization guidelines.

Dans cet article, vous découvrirez :In this article, you will learn about:

Architecture de Microsoft 365Microsoft 365 architecture

Microsoft 365 est un cloud SaaS (Software-as-a-Service) distribué qui fournit des scénarios de productivité et de collaboration via un ensemble diversifié de micro-services et d’applications, comme Exchange Online, SharePoint Online, Skype Entreprise Online, Microsoft Teams, Exchange Online Protection, Office dans un navigateur et bien d’autres.Microsoft 365 is a distributed Software-as-a-Service (SaaS) cloud that provides productivity and collaboration scenarios through a diverse set of micro-services and applications, such as Exchange Online, SharePoint Online, Skype for Business Online, Microsoft Teams, Exchange Online Protection, Office in a browser, and many others. Bien que les applications Microsoft 365 spécifiques puissent avoir des fonctionnalités uniques qui s’appliquent au réseau client et à la connectivité au cloud, elles partagent toutes des principes, des objectifs et des modèles d’architecture essentiels.While specific Microsoft 365 applications may have their unique features as it applies to customer network and connectivity to the cloud, they all share some key principals, goals, and architecture patterns. Ces principes et ces modèles d’architecture de connectivité sont caractéristiques de nombreux autres cloud SaaS et sont en même temps différents des modèles de déploiement classiques des services cloud PaaS (Plate-forme en tant que service) et IaaS (Infrastructure en tant que service), comme Microsoft Azure.These principles and architecture patterns for connectivity are typical for many other SaaS clouds and at the same time being different from the typical deployment models of Platform-as-a-Service and Infrastructure-as-a-Service clouds, such as Microsoft Azure.

L’une des caractéristiques architecturales les plus importantes de Microsoft 365 (qui est souvent manquée ou mal interprétée par les architectes de réseau) est le fait qu’il s’agisse d’un service distribué de façon mondiale, dans le contexte de la connexion des utilisateurs à ce service.One of the most significant architectural features of Microsoft 365 (that is often missed or misinterpreted by network architects) is that it is a truly global distributed service, in the context of how users connect to it. L’emplacement du client Microsoft 365 cible est important pour comprendre la localité du stockage des données client dans le cloud, mais l’expérience utilisateur avec Microsoft 365 n’implique pas une connexion directe aux disques contenant les données.The location of the target Microsoft 365 tenant is important to understand the locality of where customer data is stored within the cloud, but the user experience with Microsoft 365 doesn't involve connecting directly to disks containing the data. L’expérience utilisateur avec Microsoft 365 (notamment les performances, la fiabilité et d’autres caractéristiques de qualité importantes) implique une connectivité via des points d’entrée de service hautement distribuées qui sont étendues à des centaines de sites Microsoft dans le monde.The user experience with Microsoft 365 (including performance, reliability, and other important quality characteristics) involves connectivity through highly distributed service front doors that are scaled out across hundreds of Microsoft locations worldwide. Dans la majorité des cas, la meilleure expérience utilisateur est obtenue en permettant au réseau du client d’acheminer les demandes des utilisateurs vers le point d’entrée de service Microsoft 365 le plus proche, plutôt que de se connecter à Microsoft 365 via un point de sortie dans un emplacement central ou une région.In the majority of cases, the best user experience is achieved by allowing the customer network to route user requests to the closest Microsoft 365 service entry point, rather than connecting to Microsoft 365 through an egress point in a central location or region.

Pour la plupart des clients, les utilisateurs de Microsoft 365 sont répartis dans de nombreux emplacements.For most customers, Microsoft 365 users are distributed across many locations. Pour obtenir les meilleurs résultats, les principes exposés dans ce document doivent être examinés d’un point de vue évolutif (et non linéaire), en se concentrant sur l’optimisation de la connectivité vers le point de présence le plus proche dans le réseau mondial Microsoft, et non vers l’emplacement géographique du client Microsoft 365.To achieve the best results, the principles outlined in this document should be looked at from the scale-out (not scale-up) point of view, focusing on optimizing connectivity to the nearest point of presence in the Microsoft Global Network, not to the geographic location of the Microsoft 365 tenant. En bref, cela signifie que même si les données du locataire Microsoft 365 peuvent être stockées dans un emplacement géographique spécifique, l’expérience Microsoft 365 pour ce locataire reste distribuée et peut être présente à proximité (réseau) de chaque emplacement de l’utilisateur final que possède le locataire.In essence, this means that even though Microsoft 365 tenant data may be stored in a specific geographic location, Microsoft 365 experience for that tenant remains distributed, and can be present in very close (network) proximity to every end-user location that the tenant has.

Principes de connectivité de Microsoft 365Microsoft 365 connectivity principles

Microsoft recommande les principes suivants pour obtenir une connectivité et des performances Microsoft 365 optimales.Microsoft recommends the following principles to achieve optimal Microsoft 365 connectivity and performance. Utilisez ces principes de connectivité de Microsoft 365 pour gérer votre trafic et obtenir les meilleures performances lors de la connexion à Microsoft 365.Use these Microsoft 365 connectivity principles to manage your traffic and get the best performance when connecting to Microsoft 365.

L’objectif principal de la conception du réseau doit être de minimiser la latence en réduisant le round-trip time (RTT) de votre réseau vers le réseau mondial Microsoft, l’épine dorsale du réseau public de Microsoft qui interconnecte tous les centres de données de Microsoft avec une faible latence et une répartition des points d’entrée des applications cloud dans le monde.The primary goal in the network design should be to minimize latency by reducing the round-trip time (RTT) from your network into the Microsoft Global Network, Microsoft's public network backbone that interconnects all of Microsoft's datacenters with low latency and cloud application entry points spread around the world. Si vous souhaitez en savoir plus sur le réseau mondial de Microsoft, consultez l’article Comment Microsoft construit son réseau mondial rapide et fiable.You can learn more about the Microsoft Global Network at How Microsoft builds its fast and reliable global network.

Identifier et différencier le trafic de Microsoft 365Identify and differentiate Microsoft 365 traffic

Identifier le trafic de Microsoft 365

L’identification du trafic réseau de Microsoft 365 est la première étape pour pouvoir différencier ce trafic du trafic réseau générique lié à Internet.Identifying Microsoft 365 network traffic is the first step in being able to differentiate that traffic from generic Internet-bound network traffic. La connectivité de Microsoft 365 peut être optimisée en mettant en œuvre une combinaison d’approches telles que l’optimisation de l’itinéraire réseau, les règles de pare-feu, les paramètres de proxy du navigateur et le contournement des périphériques d’inspection du réseau pour certains points de terminaison.Microsoft 365 connectivity can be optimized by implementing a combination of approaches like network route optimization, firewall rules, browser proxy settings, and bypass of network inspection devices for certain endpoints.

Les précédents conseils relatifs à l’optimisation de Microsoft 365 divisaient les points de terminaison Microsoft 365 en deux catégories : Obligatoires et Facultatifs.Previous Microsoft 365 optimization guidance divided Microsoft 365 endpoints into two categories, Required and Optional. Les points de terminaison ayant été ajoutés pour prendre en charge les nouveaux services et fonctionnalités Microsoft 365, nous avons réorganisé les points de terminaison Microsoft 365 en trois catégories : Optimiser, Autoriser et Par défaut.As endpoints have been added to support new Microsoft 365 services and features, we have reorganized Microsoft 365 endpoints into three categories: Optimize, Allow, and Default. Les directives pour chaque catégorie s’appliquent à tous les points de terminaison de la catégorie, ce qui facilite la compréhension et la mise en œuvre des optimisations.Guidelines for each category applies to all endpoints in the category, making optimizations easier to understand and implement.

Si vous souhaitez obtenir plus d’informations sur les catégories de points de terminaison et les méthodes d’optimisation de Microsoft 365, consultez la section Nouvelles catégories de points de terminaison Office 365.For more information on Microsoft 365 endpoint categories and optimization methods, see the New Office 365 endpoint categories section.

Microsoft publie désormais tous les points de terminaison Microsoft 365 en tant que service web et fournit des conseils sur la meilleure façon d’utiliser ces données.Microsoft now publishes all Microsoft 365 endpoints as a web service and provides guidance on how best to use this data. Si vous souhaitez obtenir plus d’informations sur la récupération et l’utilisation des points de terminaison Microsoft 365, consultez l’article URL et plages d’adresses IP Office 365.For more information on how to fetch and work with Microsoft 365 endpoints, see the article Office 365 URLs and IP address ranges.

Connexions réseau en sortie localementEgress network connections locally

Connexions réseau en sortie localement

Le DNS local et la sortie Internet sont d’une importance cruciale pour réduire la latence de connexion et garantir que les connexions des utilisateurs s’effectuent au point d’entrée le plus proche des services Microsoft 365.Local DNS and Internet egress is of critical importance for reducing connection latency and ensuring that user connections are made to the nearest point of entry to Microsoft 365 services. Dans une topologie de réseau complexe, il est important d’implémenter ensemble le DNS local et la sortie Internet locale.In a complex network topology, it is important to implement both local DNS and local Internet egress together. Si vous souhaitez obtenir plus d’informations sur la manière dont Microsoft 365 achemine les connexions client vers le point d’entrée le plus proche, consultez l’article Connectivité client.For more information about how Microsoft 365 routes client connections to the nearest point of entry, see the article Client Connectivity.

Avant l’avènement des services cloud comme Microsoft 365, la connectivité Internet de l’utilisateur final en tant que facteur de conception de l’architecture réseau était relativement simple.Prior to the advent of cloud services such as Microsoft 365, end-user Internet connectivity as a design factor in network architecture was relatively simple. Lorsque les services Internet et les sites web sont distribués dans le monde entier, la latence entre les points de sortie de l’entreprise et le point de terminaison de destination donné résulte, en grande partie, de la distance géographique.When Internet services and web sites are distributed around the globe, latency between corporate egress points and any given destination endpoint is largely a function of geographical distance.

Dans une architecture de réseau traditionnelle, toutes les connexions Internet sortantes traversent le réseau de l’entreprise et sortent d’un emplacement central.In a traditional network architecture, all outbound Internet connections traverse the corporate network, and egress from a central location. Avec l’évolution des offres cloud de Microsoft, une architecture réseau distribuée orientée Internet est devenue essentielle pour prendre en charge les services cloud sensibles à la latence.As Microsoft's cloud offerings have matured, a distributed Internet-facing network architecture has become critical for supporting latency-sensitive cloud services. Le réseau mondial Microsoft a été conçu pour répondre aux exigences de latence avec l’infrastructure de point d’entrée du service distribué, une structure dynamique de points d’entrée mondiaux qui achemine les connexions de service cloud entrantes vers le point d’entrée le plus proche.The Microsoft Global Network was designed to accommodate latency requirements with the Distributed Service Front Door infrastructure, a dynamic fabric of global entry points that routes incoming cloud service connections to the closest entry point. Cela vise à réduire la longueur du « dernier kilomètre » pour les clients du cloud Microsoft en raccourcissant efficacement la route entre le client et le cloud.This is intended to reduce the length of the "last mile" for Microsoft cloud customers by effectively shortening the route between the customer and the cloud.

Les WAN d’entreprise sont souvent conçus pour acheminer le trafic réseau vers un siège social central de l’entreprise pour inspection avant la sortie vers Internet, généralement via un ou plusieurs serveurs proxy.Enterprise WANs are often designed to backhaul network traffic to a central company head office for inspection before egress to the Internet, usually through one or more proxy servers. Le schéma ci-dessous illustre ce genre de topologie de réseau.The diagram below illustrates such a network topology.

Modèle de réseau d’entreprise traditionnel

Comme Microsoft 365 s’exécute sur le réseau mondial Microsoft, qui comprend des serveurs frontaux dans le monde entier, il y aura souvent un serveur frontal à proximité de l’emplacement de l’utilisateur.Because Microsoft 365 runs on the Microsoft Global Network, which includes front-end servers around the world, there will often be a front-end server close to the user's location. En fournissant une sortie Internet locale et en configurant des serveurs DNS internes afin d’offrir une résolution de nom local pour les points de terminaison Microsoft 365, le trafic réseau destiné à Microsoft 365 peut se connecter aux serveurs frontaux Microsoft 365 le plus près possible de l’utilisateur.By providing local Internet egress and by configuring internal DNS servers to provide local name resolution for Microsoft 365 endpoints, network traffic destined for Microsoft 365 can connect to Microsoft 365 front end servers as close as possible to the user. Le diagramme ci-dessous montre un exemple de topologie de réseau qui permet aux utilisateurs se connectant depuis le siège social, la succursale et les sites distants, de suivre l’itinéraire le plus court vers le point d’entrée Microsoft 365 le plus proche.The diagram below shows an example of a network topology that allows users connecting from main office, branch office, and remote locations to follow the shortest route to the closest Microsoft 365 entry point.

Modèle de réseau WAN avec points de sortie régionaux

La réduction du chemin d’accès du réseau vers les points d’entrée Microsoft 365 de cette manière peut améliorer les performances de connectivité et l’expérience de l’utilisateur final dans Microsoft 365, et peut également aider à réduire l’impact des futures modifications de l’architecture réseau sur les performances et la fiabilité de Microsoft 365.Shortening the network path to Microsoft 365 entry points in this way can improve connectivity performance and the end-user experience in Microsoft 365, and can also help to reduce the impact of future changes to the network architecture on Microsoft 365 performance and reliability.

De plus, les requêtes DNS peuvent introduire une latence si le serveur DNS répondant est distant ou occupé.Also, DNS requests can introduce latency if the responding DNS server is distant or busy. Vous pouvez réduire la latence de résolution de noms en provisionnant des serveurs DNS locaux dans les succursales et en vous assurant qu’ils sont configurés pour mettre en cache les enregistrements DNS de manière appropriée.You can minimize name resolution latency by provisioning local DNS servers in branch locations and making sure they are configured to cache DNS records appropriately.

Bien que la sortie régionale puisse fonctionner correctement pour Microsoft 365, le modèle de connectivité optimal consisterait à toujours fournir une sortie réseau à l’emplacement de l’utilisateur, que ce soit sur le réseau de l’entreprise ou sur des sites distants comme les domiciles, les hôtels, les cafés et les aéroports.While regional egress can work well for Microsoft 365, the optimum connectivity model would be to always provide network egress at the user's location, regardless of whether this is on the corporate network or remote locations such as homes, hotels, coffee shops, and airports. Ce modèle local de sortie directe est représenté dans le diagramme ci-dessous.This local direct egress model is represented in the diagram below.

Architecture du réseau de sortie local

Les entreprises qui ont adopté Microsoft 365 peuvent profiter de l’architecture de point d’entrée du service distribué du réseau mondial Microsoft en s’assurant que les connexions des utilisateurs à Microsoft 365 empruntent l’itinéraire le plus court possible vers le point d’entrée du réseau mondial Microsoft le plus proche.Enterprises who have adopted Microsoft 365 can take advantage of the Microsoft Global Network's Distributed Service Front Door architecture by ensuring that user connections to Microsoft 365 take the shortest possible route to the nearest Microsoft Global Network entry point. Pour ce faire, l’architecture du réseau de sortie local permet au trafic Microsoft 365 d’être acheminé vers la sortie la plus proche, quel que soit l’emplacement de l’utilisateur.The local egress network architecture does this by allowing Microsoft 365 traffic to be routed over the nearest egress, regardless of user location.

L’architecture de sortie locale présente les avantages suivants par rapport au modèle traditionnel :The local egress architecture has the following benefits over the traditional model:

  • Fournit des performances Microsoft 365 optimales en optimisant la longueur de l’itinéraire.Provides optimal Microsoft 365 performance by optimizing route length. Les connexions des utilisateurs finaux sont acheminées de manière dynamique vers le point d’entrée Microsoft 365 le plus proche par l’infrastructure de point de service distribué.end-user connections are dynamically routed to the nearest Microsoft 365 entry point by the Distributed Service Front Door infrastructure.
  • Réduit la charge sur l’infrastructure réseau de l’entreprise en autorisant la sortie locale.Reduces the load on corporate network infrastructure by allowing local egress.
  • Sécurise les connexions aux deux extrémités en profitant de la sécurité des points de terminaison du client et des fonctionnalités de sécurité cloud.Secures connections on both ends by leveraging client endpoint security and cloud security features.

Éviter les épingles de réseauAvoid network hairpins

Évitez les épingles

En règle générale, l’itinéraire le plus court et le plus direct entre l’utilisateur et le point de terminaison Microsoft 365 le plus proche offrira les meilleures performances.As a general rule of thumb, the shortest, most direct route between user and closest Microsoft 365 endpoint will offer the best performance. Une épingle de réseau se produit lorsque le trafic WAN ou VPN, lié à une destination particulière, est d’abord dirigé vers un autre emplacement intermédiaire (comme la pile de sécurité, le courtier d’accès au cloud, d’une passerelle web basée sur le cloud), introduisant une latence et une redirection potentielle vers un point de terminaison géographiquement éloigné.A network hairpin happens when WAN or VPN traffic bound for a particular destination is first directed to another intermediate location (such as security stack, cloud access broker, of cloud-based web gateway), introducing latency and potential redirection to a geographically distant endpoint. Les épingles de réseau peuvent également être causées par des inefficacités de routage/apparaige ou des recherches DNS sous-optimales (à distance).Network hairpins can also be caused by routing/peering inefficiencies or suboptimal (remote) DNS lookups.

Pour vous assurer que la connectivité Microsoft 365 n’est pas soumise aux épingles du réseau, même dans le cas d’une sortie locale, vérifiez si le FAI utilisé pour fournir une sortie Internet pour l’emplacement de l’utilisateur a une relation d’appairage directe avec le réseau mondial Microsoft à proximité de cet emplacement.To ensure that Microsoft 365 connectivity is not subject to network hairpins even in the local egress case, check whether the ISP that is used to provide Internet egress for the user location has a direct peering relationship with the Microsoft Global Network in close proximity to that location. Vous pouvez également configurer le routage de sortie pour envoyer directement le trafic Microsoft 365 approuvé, par opposition au proxy ou au tunneling via un fournisseur tiers de sécurité réseau cloud ou basé sur le cloud qui traite votre trafic Internet.You may also want to configure egress routing to send trusted Microsoft 365 traffic directly, as opposed to proxying or tunneling through a third-party cloud or cloud-based network security vendor that processes your Internet-bound traffic. La résolution de noms DNS locale des points de terminaison Microsoft 365 permet de garantir qu’en plus du routage direct, les points d’entrée Microsoft 365 les plus proches sont utilisés pour les connexions utilisateur.Local DNS name resolution of Microsoft 365 endpoints helps to ensure that in addition to direct routing, the closest Microsoft 365 entry points are being used for user connections.

Si vous utilisez un réseau ou des services de sécurité cloud pour votre trafic Microsoft 365, assurez-vous que le résultat de l’épingle est évalué et que son impact sur les performances de Microsoft 365 est compris.If you use cloud-based network or security services for your Microsoft 365 traffic, ensure that the result of the hairpin is evaluated and its impact on Microsoft 365 performance is understood. Pour ce faire, vous pouvez examiner le nombre et l’emplacement des fournisseurs de services par lesquels le trafic est transmis par rapport au nombre de vos succursales et aux points d’appairage du réseau mondial Microsoft, la qualité de la relation d’appairage de réseau du fournisseur de services avec votre FAI et Microsoft et l’impact sur les performances du réseau backhaul dans l’infrastructure du fournisseur de services.This can be done by examining the number and locations of service provider locations through which the traffic is forwarded in relationship to number of your branch offices and Microsoft Global Network peering points, quality of the network peering relationship of the service provider with your ISP and Microsoft, and the performance impact of backhauling in the service provider infrastructure.

En raison du grand nombre d’emplacements distribués avec des points d’entrée Microsoft 365 et de leur proximité avec les utilisateurs finaux, le routage du trafic Microsoft 365 vers n’importe quel réseau tiers ou fournisseur de sécurité peut avoir un impact négatif sur les connexions Microsoft 365 si le réseau du fournisseur n’est pas configuré pour un appairage Microsoft 365 optimal.Due to the large number of distributed locations with Microsoft 365 entry points and their proximity to end-users, routing Microsoft 365 traffic to any third-party network or security provider can have an adverse impact on Microsoft 365 connections if the provider network is not configured for optimal Microsoft 365 peering.

Évaluer les proxys de contournement, les dispositifs d’inspection du trafic et les technologies de sécurité en doubleAssess bypassing proxies, traffic inspection devices, and duplicate security technologies

Contourner les proxys, les dispositifs d’inspection du trafic et les technologies de sécurité en double

Les clients d’entreprise doivent examiner leurs méthodes de sécurité réseau et de réduction des risques spécifiquement pour le trafic lié à Microsoft 365 et utiliser les fonctionnalités de sécurité Microsoft 365 pour réduire leur dépendance à l’égard des technologies de sécurité réseau intrusives, qui impactent les performances et sont coûteuses pour le trafic réseau Microsoft 365.Enterprise customers should review their network security and risk reduction methods specifically for Microsoft 365 bound traffic and use Microsoft 365 security features to reduce their reliance on intrusive, performance impacting, and expensive network security technologies for Microsoft 365 network traffic.

La plupart des réseaux d’entreprise appliquent la sécurité du réseau pour le trafic Internet à l’aide de technologies telles que les proxys, l’inspection SSL, l’inspection des paquets et les systèmes de protection contre la perte de données.Most enterprise networks enforce network security for Internet traffic using technologies like proxies, SSL inspection, packet inspection, and data loss prevention systems. Ces technologies fournissent une atténuation importante des risques pour les demandes Internet génériques, mais peuvent réduire considérablement les performances, l’évolutivité et la qualité de l’expérience de l’utilisateur final lorsqu’elles sont appliquées aux points de terminaison Microsoft 365.These technologies provide important risk mitigation for generic Internet requests but can dramatically reduce performance, scalability, and the quality of end user experience when applied to Microsoft 365 endpoints.

Service web de points de terminaison Office 365Office 365 Endpoints web service

Les administrateurs Microsoft 365 peuvent utiliser un script ou un appel REST pour consommer une liste structurée de points de terminaison à partir du service web de points de terminaison Office 365 et mettre à jour les configurations des pare-feu de périmètre et d’autres périphériques réseau.Microsoft 365 administrators can use a script or REST call to consume a structured list of endpoints from the Office 365 Endpoints web service and update the configurations of perimeter firewalls and other network devices. Cela garantit que le trafic à destination de Microsoft 365 est identifié, traité de manière appropriée et géré différemment du trafic réseau à destination de sites web génériques et souvent inconnus.This will ensure that traffic bound for Microsoft 365 is identified, treated appropriately and managed differently from network traffic bound for generic and often unknown Internet web sites. Si vous souhaitez obtenir plus d’informations sur l’utilisation du service web de points de terminaison Office 365, consultez l’article URL et plages d’adresses IP Office 365.For more information on how to use the Office 365 Endpoints web service, see the article Office 365 URLs and IP address ranges.

Scripts PAC (Configuration automatique du proxy)PAC (Proxy Automatic Configuration) scripts

Les administrateurs Microsoft 365 peuvent créer des scripts PAC (Configuration automatique du proxy) qui peuvent être livrés aux ordinateurs des utilisateurs via WPAD ou GPO.Microsoft 365 administrators can create PAC (Proxy Automatic Configuration) scripts that can be delivered to user computers via WPAD or GPO. Les scripts PAC peuvent être utilisés pour contourner les proxys pour les demandes Microsoft 365 des utilisateurs WAN ou VPN, permettant au trafic Microsoft 365 d’utiliser des connexions Internet directes plutôt que de traverser le réseau d’entreprise.PAC scripts can be used to bypass proxies for Microsoft 365 requests from WAN or VPN users, allowing Microsoft 365 traffic to use direct Internet connections rather than traversing the corporate network.

Fonctionnalités de sécurité Microsoft 365Microsoft 365 security features

Microsoft est transparent sur la sécurité du centre de données, la sécurité opérationnelle et la réduction des risques autour des serveurs Microsoft 365 et des points de terminaison réseau qu’ils représentent.Microsoft is transparent about datacenter security, operational security, and risk reduction around Microsoft 365 servers and the network endpoints that they represent. Les fonctionnalités de sécurité intégrées à Microsoft 365 sont disponibles pour réduire les risques de sécurité du réseau, notamment via une protection contre la perte de données, des antivirus, un système d’authentification multifacteur, Customer Lockbox, Defender pour Office 365, Microsoft 365 Threat Intelligence, Niveau de sécurité Microsoft 365, Exchange Online Protection et la protection contre la perte de données du réseau contre les attaques DDOS.Microsoft 365 built-in security features are available for reducing network security risk, such as Data Loss Prevention, Anti-Virus, Multi-Factor Authentication, Customer Lock Box, Defender for Office 365, Microsoft 365 Threat Intelligence, Microsoft 365 Secure Score, Exchange Online Protection, and Network DDOS Security.

Si vous souhaitez en savoir plus sur le centre de données Microsoft et la sécurité du réseau mondial, consultez le Centre de gestion de la confidentialité Microsoft.For more information on Microsoft datacenter and Global Network security, see the Microsoft Trust Center.

Nouvelles catégories de points de terminaison Office 365New Office 365 endpoint categories

Les points de terminaison Office 365 représentent un ensemble varié d’adresses réseau et de sous-réseaux.Office 365 endpoints represent a varied set of network addresses and subnets. Les points de terminaison peuvent être des URL, des adresses IP ou des plages IP, et certains points de terminaison sont répertoriés avec des ports TCP/UDP spécifiques.Endpoints may be URLs, IP addresses or IP ranges, and some endpoints are listed with specific TCP/UDP ports. Les URL peuvent être un nom de domaine complet comme account.office.net ou une URL générique comme *.office365.com.URLs can either be an FQDN like account.office.net, or a wildcard URL like *.office365.com.

Notes

Les emplacements des points de terminaison Office 365 au sein du réseau ne sont pas directement liés à l’emplacement des données du client Microsoft 365.The locations of Office 365 endpoints within the network are not directly related to the location of the Microsoft 365 tenant data. Pour cette raison, les clients doivent considérer Microsoft 365 comme un service distribué et mondial et ne doivent pas tenter de bloquer les connexions réseau aux points de terminaison Office 365 en fonction des critères géographiques.For this reason, customers should look at Microsoft 365 as a distributed and global service and should not attempt to block network connections to Office 365 endpoints based on geographical criteria.

Dans notre guide précédent sur la gestion du trafic Microsoft 365, les points de terminaison étaient organisés en deux catégories : obligatoires et facultatifs.In our previous guidance for managing Microsoft 365 traffic, endpoints were organized into two categories, Required and Optional. Les points de terminaison au sein de chaque catégorie nécessitaient différentes optimisations en fonction de la criticité du service, et de nombreux clients ont dû faire face à des difficultés pour justifier l’application des mêmes optimisations de réseau à la liste complète des URL et adresses IP Office 365.Endpoints within each category required different optimizations depending on the criticality of the service, and many customers faced challenges in justifying the application of the same network optimizations to the full list of Office 365 URLs and IP addresses.

Dans le nouveau modèle, les points de terminaison sont séparés en trois catégories : Optimiser, Autoriser et Par défaut, ce qui permet de concentrer les efforts d’optimisation du réseau pour réaliser les meilleures améliorations de performances et le meilleur retour sur investissement.In the new model, endpoints are segregated into three categories, Optimize, Allow, and Default, providing a priority-based pivot on where to focus network optimization efforts to realize the best performance improvements and return on investment. Les points de terminaison sont consolidés dans les catégories ci-dessus en fonction de la sensibilité de l’expérience utilisateur effective à la qualité du réseau, au volume et à l’enveloppe de performances des scénarios et à la facilité de mise en œuvre.The endpoints are consolidated in the above categories based on the sensitivity of the effective user experience to network quality, volume, and performance envelope of scenarios and ease of implementation. Les optimisations recommandées peuvent être appliquées de la même manière à tous les points de terminaison d’une catégorie donnée.Recommended optimizations can be applied the same way to all endpoints in a given category.

  • Les points de terminaison Optimiser sont nécessaires pour la connectivité à chaque service Office 365 et représentent plus de 75 % de la bande passante, des connexions et du volume de données Office 365.Optimize endpoints are required for connectivity to every Office 365 service and represent over 75% of Office 365 bandwidth, connections, and volume of data. Ces points de terminaison représentent les scénarios Office 365 les plus sensibles aux performances, à la latence et à la disponibilité du réseau.These endpoints represent Office 365 scenarios that are the most sensitive to network performance, latency, and availability. Tous les points de terminaison sont hébergés dans des centres de données Microsoft.All endpoints are hosted in Microsoft datacenters. Le taux de changement des paramètres de cette catégorie devrait être bien inférieur à celui des paramètres des deux autres catégories.The rate of change to the endpoints in this category is expected to be much lower than for the endpoints in the other two categories. Cette catégorie comprend un petit (environ 10) ensemble d’URL clés et un ensemble défini de sous-réseaux IP dédiés aux charges de travail principales de Office 365 comme Exchange Online, SharePoint Online, Skype Entreprise Online et Microsoft Teams.This category includes a small (on the order of ~10) set of key URLs and a defined set of IP subnets dedicated to core Office 365 workloads such as Exchange Online, SharePoint Online, Skype for Business Online, and Microsoft Teams.

    Une liste condensée des points de terminaison essentiels bien définis devrait vous aider à planifier et à mettre en œuvre plus rapidement et plus facilement des optimisations de réseau de grande valeur pour ces destinations.A condensed list of well-defined critical endpoints should help you to plan and implement high value network optimizations for these destinations faster and easier.

    Les exemples de points de terminaison Optimiser incluent https://outlook.office365.com, https://<tenant>.sharepoint.com et https://<tenant>-my.sharepoint.com.Examples of Optimize endpoints include https://outlook.office365.com, https://<tenant>.sharepoint.com, and https://<tenant>-my.sharepoint.com.

    Les méthodes d’optimisation sont les suivantes :Optimization methods include:

    • Contourner les points de terminaison Optimiser sur les périphériques réseau et les services qui effectuent l’interception du trafic, le décryptage SSL, l’inspection approfondie des paquets et le filtrage de contenu.Bypass Optimize endpoints on network devices and services that perform traffic interception, SSL decryption, deep packet inspection, and content filtering.
    • Contourner les périphériques proxy locaux et les services proxy basés sur le cloud couramment utilisés pour la navigation Internet générique.Bypass on-premises proxy devices and cloud-based proxy services commonly used for generic Internet browsing.
    • Donner la priorité à l’évaluation de ces points de terminaison comme étant pleinement approuvés par votre infrastructure réseau et vos systèmes de périmètre.Prioritize the evaluation of these endpoints as fully trusted by your network infrastructure and perimeter systems.
    • Donner la priorité à la réduction ou à l’élimination du réseau backhaul WAN et faciliter la sortie Internet distribuée directe pour ces terminaux aussi près que possible des utilisateurs/succursales.Prioritize reduction or elimination of WAN backhauling, and facilitate direct distributed Internet-based egress for these endpoints as close to users/branch locations as possible.
    • Faciliter la connectivité directe à ces points de terminaison cloud pour les utilisateurs VPN en mettant en œuvre la segmentation de tunnel.Facilitate direct connectivity to these cloud endpoints for VPN users by implementing split tunneling.
    • Assurez-vous que les adresses IP renvoyées par la résolution de noms DNS correspondent au chemin d’accès de sortie de routage pour ces points de terminaison.Ensure that IP addresses returned by DNS name resolution match the routing egress path for these endpoints.
    • Donnez la priorité à ces points de terminaison pour l’intégration SD-WAN pour un routage direct et à latence minimale vers le point d’appairage Internet le plus proche du réseau mondial Microsoft.Prioritize these endpoints for SD-WAN integration for direct, minimal latency routing into the nearest Internet peering point of the Microsoft global network.
  • Les point de terminaison Autoriser sont requis pour la connectivité à des services et fonctionnalités Office 365 spécifiques, mais ne sont pas aussi sensibles aux performances et à la latence du réseau que ceux de la catégorie Optimiser.Allow endpoints are required for connectivity to specific Office 365 services and features, but are not as sensitive to network performance and latency as those in the Optimize category. L’empreinte globale de ces points de terminaison du point de vue de la bande passante et du nombre de connexions est également plus petite.The overall network footprint of these endpoints from the standpoint of bandwidth and connection count is also smaller. Ces points de terminaison sont dédiés à Office 365 et sont hébergés dans des centres de données Microsoft.These endpoints are dedicated to Office 365 and are hosted in Microsoft datacenters. Ils représentent un large ensemble de micro-services Office 365 et leurs dépendances (environ 100 URL) et devraient évoluer à un rythme plus élevé que ceux de la catégorie Optimiser.They represent a broad set of Office 365 micro-services and their dependencies (on the order of ~100 URLs) and are expected to change at a higher rate than those in the Optimize category. Tous les points de terminaison de cette catégorie ne sont pas associés à des sous-réseaux IP dédiés définis.Not all endpoints in this category are associated with defined dedicated IP subnets.

    Les optimisations réseau pour les points de terminaison Autoriser peuvent améliorer l’expérience utilisateur de Office 365, mais certains clients peuvent choisir de définir ces optimisations de façon plus étroite pour minimiser les modifications apportées à leur réseau.Network optimizations for Allow endpoints can improve the Office 365 user experience, but some customers may choose to scope those optimizations more narrowly to minimize changes to their network.

    Les exemples de points de terminaison Autoriser incluent https://*.protection.outlook.com et https://accounts.accesscontrol.windows.net.Examples of Allow endpoints include https://*.protection.outlook.com and https://accounts.accesscontrol.windows.net.

    Les méthodes d’optimisation sont les suivantes :Optimization methods include:

    • Contourner les points de terminaison Autoriser sur les périphériques et services réseau qui effectuent l’interception du trafic, le décryptage SSL, l’inspection approfondie des paquets et le filtrage de contenu.Bypass Allow endpoints on network devices and services that perform traffic interception, SSL decryption, deep packet inspection, and content filtering.
    • Donner la priorité à l’évaluation de ces points de terminaison comme étant pleinement approuvés par votre infrastructure réseau et vos systèmes de périmètre.Prioritize the evaluation of these endpoints as fully trusted by your network infrastructure and perimeter systems.
    • Donner la priorité à la réduction ou à l’élimination du réseau backhaul WAN et faciliter la sortie Internet distribuée directe pour ces terminaux aussi près que possible des utilisateurs/succursales.Prioritize reduction or elimination of WAN backhauling, and facilitate direct distributed Internet-based egress for these endpoints as close to users/branch locations as possible.
    • Assurez-vous que les adresses IP renvoyées par la résolution de noms DNS correspondent au chemin d’accès de sortie de routage pour ces points de terminaison.Ensure that IP addresses returned by DNS name resolution match the routing egress path for these endpoints.
    • Donnez la priorité à ces points de terminaison pour l’intégration SD-WAN pour un routage direct et à latence minimale vers le point d’appairage Internet le plus proche du réseau mondial Microsoft.Prioritize these endpoints for SD-WAN integration for direct, minimal latency routing into the nearest Internet peering point of the Microsoft global network.
  • Les points de terminaison par défaut représentent les services et dépendances Office 365 qui ne nécessitent aucune optimisation et peuvent être traités par les réseaux des clients comme un trafic Internet normal.Default endpoints represent Office 365 services and dependencies that do not require any optimization, and can be treated by customer networks as normal Internet bound traffic. Certains points de terminaison de cette catégorie peuvent ne pas être hébergés dans des centres de données Microsoft.Some endpoints in this category may not be hosted in Microsoft datacenters. Les exemples incluent https://odc.officeapps.live.com and https://appexsin.stb.s-msn.com.Examples include https://odc.officeapps.live.com and https://appexsin.stb.s-msn.com.

Si vous souhaitez en savoir plus sur les techniques d’optimisation du réseau Office 365, consultez l’article Gestion des points de terminaison Office 365.For more information about Office 365 network optimization techniques, see the article Managing Office 365 endpoints.

Comparaison de la sécurité du périmètre du réseau et de la sécurité des points de terminaisonComparing network perimeter security with endpoint security

L’objectif de la sécurité réseau traditionnelle est de renforcer le périmètre du réseau de l’entreprise contre les intrusions et les logiciels malveillants.The goal of traditional network security is to harden the corporate network perimeter against intrusion and malicious exploits. Les organisations adoptant Microsoft 365, certains services réseau et données sont partiellement ou complètement migrés vers le cloud.As organizations adopt Microsoft 365, some network services and data are partly or completely migrated to the cloud. Comme pour tout changement fondamental de l’architecture du réseau, ce processus nécessite une réévaluation de la sécurité du réseau qui prend en compte les facteurs émergents :As for any fundamental change to network architecture, this process requires a reevaluation of network security that takes emerging factors into account:

  • À mesure que les services cloud sont adoptés, les services réseau et les données sont distribués entre les centres de données locaux et sur le cloud, et la sécurité du périmètre n’est plus appropriée.As cloud services are adopted, network services and data are distributed between on-premises datacenters and the cloud, and perimeter security is no longer adequate on its own.
  • Les utilisateurs distants se connectent aux ressources de l’entreprise à la fois dans les centres de données locaux et dans le cloud à partir d’emplacements non contrôlés comme les domiciles, les hôtels et les cafés.Remote users connect to corporate resources both in on-premises datacenters and in the cloud from uncontrolled locations such as homes, hotels, and coffee shops.
  • Des fonctionnalités de sécurité spécialement conçues sont de plus en plus intégrées aux services cloud et peuvent potentiellement compléter ou remplacer les systèmes de sécurité existants.Purpose-built security features are increasingly built into cloud services and can potentially supplement or replace existing security systems.

Microsoft propose une large gamme de fonctionnalités de sécurité Microsoft 365 et fournit des directives concernant l’utilisation des meilleures pratiques de sécurité qui peuvent vous aider à garantir la sécurité des données et du réseau pour Microsoft 365.Microsoft offers a wide range of Microsoft 365 security features and provides prescriptive guidance for employing security best practices that can help you to ensure data and network security for Microsoft 365. Les meilleures pratiques recommandées sont les suivantes :Recommended best practices include the following:

  • Utiliser l’authentification multifacteur (MFA) ajoute une couche de protection supplémentaire à une stratégie de mot de passe fort en obligeant les utilisateurs à accuser réception d’un appel téléphonique, d’un SMS ou d’une notification d’application sur leur smartphone après avoir entré correctement leur mot de passe.Use multi-factor authentication (MFA) MFA adds an additional layer of protection to a strong password strategy by requiring users to acknowledge a phone call, text message, or an app notification on their smart phone after correctly entering their password.

  • Utiliser Microsoft Cloud App Security configure des stratégies pour suivre les activités anormales et agir en conséquence.Use Microsoft Cloud App Security Configure policies to track anomalous activity and act on it. Configurez des alertes avec Microsoft Cloud App Security afin que les administrateurs puissent examiner les activités inhabituelles ou risquées des utilisateurs, telles que le téléchargement de grandes quantités de données, plusieurs tentatives de connexion infructueuses ou des connexions à partir d’adresses IP inconnues ou dangereuses.Set up alerts with Microsoft Cloud App Security so that admins can review unusual or risky user activity, such as downloading large amounts of data, multiple failed sign-in attempts, or connections from a unknown or dangerous IP addresses.

  • Configurer la prévention de la perte de données (DLP) DLP vous permet d’identifier les données sensibles et de créer des stratégies qui permettent d’empêcher vos utilisateurs de partager accidentellement ou intentionnellement les données.Configure Data Loss Prevention (DLP) DLP allows you to identify sensitive data and create policies that help prevent your users from accidentally or intentionally sharing the data. DLP fonctionne dans Microsoft 365, y compris dans Exchange Online, SharePoint Online et OneDrive afin que vos utilisateurs puissent rester conformes sans interrompre leur flux de travail.DLP works across Microsoft 365 including Exchange Online, SharePoint Online, and OneDrive so that your users can stay compliant without interrupting their workflow.

  • Utiliser Customer Lockbox En tant qu’administrateur Microsoft 365, vous pouvez utiliser Customer Lockbox pour contrôler la façon dont un ingénieur du support technique Microsoft accède à vos données pendant une assistance.Use Customer Lockbox As a Microsoft 365 admin, you can use Customer Lockbox to control how a Microsoft support engineer accesses your data during a help session. Dans le cas où l'ingénieur requiert l'accès à vos données pour résoudre un problème, le référentiel sécurisé vous permet d'approuver ou de rejeter la demande d'accès.In cases where the engineer requires access to your data to troubleshoot and fix an issue, Customer Lockbox allows you to approve or reject the access request.

  • Utiliser le score de sécurité Office 365 Un outil d’analyse de la sécurité qui recommande les actions à effectuer pour réduire davantage les risques.Use Office 365 Secure Score A security analytics tool that recommends what you can do to further reduce risk. Le score de sécurité examine vos paramètres et activités Microsoft 365 et les compare à une base de référence établie par Microsoft.Secure Score looks at your Microsoft 365 settings and activities and compares them to a baseline established by Microsoft. Vous obtiendrez un score basé sur votre niveau de respect des meilleures pratiques de sécurité.You'll get a score based on how aligned you are with best security practices.

Une approche holistique de la sécurité renforcée doit prendre en compte les éléments suivants :A holistic approach to enhanced security should include consideration of the following:

  • Mettre l’accent sur la sécurité des points de terminaison plutôt que sur la sécurité du périmètre, en appliquant des fonctionnalités de sécurité client basées sur le cloud et Office.Shift emphasis from perimeter security towards endpoint security by applying cloud-based and Office client security features.
    • Réduire le périmètre de sécurité au centre de donnéesShrink the security perimeter to the datacenter
    • Autoriser de la même manière les appareils des utilisateurs à l’intérieur du bureau ou sur des sites distantsEnable equivalent trust for user devices inside the office or at remote locations
    • Se concentrer sur la sécurisation de l’emplacement des données et de l’utilisateurFocus on securing the data location and the user location
    • Les machines utilisateur gérées bénéficient d’une plus grande confiance avec la sécurité des poins de terminaisonManaged user machines have higher trust with endpoint security
  • Gérer la sécurité de toutes les informations de manière globale, sans se concentrer uniquement sur le périmètreManage all information security holistically, not focusing solely on the perimeter
    • Redéfinir le WAN et renforcer la sécurité du réseau de périmètre en permettant au trafic approuvé de contourner les périphériques de sécurité et en séparant les périphériques non gérés vers les réseaux Wi-Fi invitésRedefine WAN and building perimeter network security by allowing trusted traffic to bypass security devices and separating unmanaged devices to guest Wi-Fi networks
    • Réduire les exigences de sécurité réseau du périmètre WAN de l’entrepriseReduce network security requirements of the corporate WAN edge
    • Certains appareils de sécurité du périmètre du réseau, tels que les pare-feu, sont toujours nécessaires, mais la charge est réduiteSome network perimeter security devices such as firewalls are still required, but load is decreased
    • Assurer la sortie locale du trafic Microsoft 365Ensures local egress for Microsoft 365 traffic
  • Les améliorations peuvent être traitées de manière incrémentielle, comme décrit dans la section Optimisation incrémentale.Improvements can be addressed incrementally as described in the Incremental optimization section. Certaines techniques d’optimisation peuvent offrir de meilleurs rapports coût/bénéfice en fonction de votre architecture réseau, et vous devez choisir les optimisations les plus adaptées à votre organisation.Some optimization techniques may offer better cost/benefit ratios depending on your network architecture, and you should choose optimizations that make the most sense for your organization.

Si vous souhaitez en savoir plus sur la sécurité et la conformité de Microsoft 365, consultez l’article Sécurité Microsoft 365 et Conformité Microsoft 365.For more information on Microsoft 365 security and compliance, see the articles Microsoft 365 security and Microsoft 365 compliance.

Optimisation incrémentielleIncremental optimization

Nous avons représenté le modèle de connectivité réseau idéal pour SaaS plus tôt dans cet article, mais pour de nombreuses grandes organisations avec des architectures réseau historiquement complexes, il n’est pas possible d’effectuer directement toutes ces modifications.We have represented the ideal network connectivity model for SaaS earlier in this article, but for many large organizations with historically complex network architectures, it will not be practical to directly make all of these changes. Dans cette section, nous abordons un certain nombre de modifications incrémentielles qui peuvent contribuer à améliorer les performances et la fiabilité de Microsoft 365.In this section, we discuss a number of incremental changes that can help to improve Microsoft 365 performance and reliability.

Les méthodes que vous utiliserez pour optimiser le trafic Microsoft 365 varient en fonction de la topologie de votre réseau et des périphériques réseau que vous avez implémentés.The methods you will use to optimize Microsoft 365 traffic will vary depending on your network topology and the network devices you have implemented. Les grandes entreprises avec de nombreux emplacements et des pratiques de sécurité réseau complexes devront développer une stratégie qui inclut la plupart ou la totalité des principes énumérés dans la section sur les Principes de connectivité Microsoft 365, tandis que les petites organisations n’auront peut-être besoin que d’un ou deux de ces principes.Large enterprises with many locations and complex network security practices will need to develop a strategy that includes most or all of the principles listed in the Microsoft 365 connectivity principles section, while smaller organizations might only need to consider one or two.

Vous pouvez aborder l’optimisation comme un processus incrémentiel, appliquant chaque méthode successivement.You can approach optimization as an incremental process, applying each method successively. Le tableau suivant répertorie les principales méthodes d’optimisation par ordre d’impact sur la latence et la fiabilité pour le plus grand nombre d’utilisateurs.The following table lists key optimization methods in order of their impact on latency and reliability for the largest number of users.

Méthode d’optimisationOptimization method DescriptionDescription ImpactImpact
Résolution DNS locale et sortie InternetLocal DNS resolution and Internet egress
Provisionnez des serveurs DNS locaux dans chaque emplacement et assurez-vous que les connexions Microsoft 365 sortent vers Internet aussi près que possible de l’emplacement de l’utilisateur.Provision local DNS servers in each location and ensure that Microsoft 365 connections egress to the Internet as close as possible to the user's location.
Réduire la latenceMinimize latency
Améliorer la connectivité fiable avec le point d’entrée Microsoft 365 le plus procheImprove reliable connectivity to the closest Microsoft 365 entry point
Ajouter des points de sortie régionauxAdd regional egress points
Si votre réseau d’entreprise a plusieurs emplacements mais un seul point de sortie, ajoutez des points de sortie régionaux pour permettre aux utilisateurs de se connecter au point d’entrée Microsoft 365 le plus proche.If your corporate network has multiple locations but only one egress point, add regional egress points to enable users to connect to the closest Microsoft 365 entry point.
Réduire la latenceMinimize latency
Améliorer la connectivité fiable avec le point d’entrée Microsoft 365 le plus procheImprove reliable connectivity to the closest Microsoft 365 entry point
Contourner les proxys et les dispositifs d’inspectionBypass proxies and inspection devices
Configurer les navigateurs avec des fichiers PAC qui envoient des requêtes Microsoft 365 directement aux points de sortie.Configure browsers with PAC files that send Microsoft 365 requests directly to egress points.
Configurer les routeurs de périphérie et les pare-feu pour autoriser le trafic Microsoft 365 sans inspection.Configure edge routers and firewalls to permit Microsoft 365 traffic without inspection.
Réduire la latenceMinimize latency
Réduire la charge sur les périphériques réseauReduce load on network devices
Activer la connexion directe pour les utilisateurs VPNEnable direct connection for VPN users
Pour les utilisateurs VPN, activez les connexions Microsoft 365 pour se connecter directement à partir du réseau de l’utilisateur plutôt que via le tunnel VPN en implémentant la segmentation de tunnel.For VPN users, enable Microsoft 365 connections to connect directly from the user's network rather than over the VPN tunnel by implementing split tunneling.
Réduire la latenceMinimize latency
Améliorer la connectivité fiable avec le point d’entrée Microsoft 365 le plus procheImprove reliable connectivity to the closest Microsoft 365 entry point
Effectuer une migration du WAN traditionnel vers le SD-WANMigrate from traditional WAN to SD-WAN
Les SD-WAN (Software Defined Wide Area Networks) simplifient la gestion WAN et améliorent les performances en remplaçant les routeurs WAN traditionnels par des appliances virtuelles, comme la virtualisation des ressources de calcul à l’aide de machines virtuelles.SD-WANs (Software Defined Wide Area Networks) simplify WAN management and improve performance by replacing traditional WAN routers with virtual appliances, similar to the virtualization of compute resources using virtual machines (VMs).
Améliorer les performances et la facilité de gestion du trafic WANImprove performance and manageability of WAN traffic
Réduire la charge sur les périphériques réseauReduce load on network devices

Vue d’ensemble de la connectivité réseau Microsoft 365Microsoft 365 Network Connectivity Overview

Gestion des points de terminaison Office 365Managing Office 365 endpoints

URL et plages d’adresses IP Office 365Office 365 URLs and IP address ranges

Service web URL et adresses IP Office 365Office 365 IP Address and URL Web service

Évaluation de la connectivité réseau Microsoft 365Assessing Microsoft 365 network connectivity

Planification réseau et optimisation des performances pour Microsoft 365Network planning and performance tuning for Microsoft 365

Réglage des performances Office 365 à l’aide du planning de référence et de l’historique des performancesOffice 365 performance tuning using baselines and performance history

Plan de résolution des problèmes de performances pour Office 365Performance troubleshooting plan for Office 365

Réseaux de distribution de contenuContent Delivery Networks

Test de connectivité Microsoft 365Microsoft 365 connectivity test

Comment Microsoft construit son réseau mondial rapide et fiableHow Microsoft builds its fast and reliable global network

Blog sur la mise en réseau Office 365Office 365 Networking blog