Foire aux
questions

Vous êtes nombreux à reconnaître le potentiel de WeActis pour renforcer l’hygiène de vos données et réduire votre surface d’attaque. Voici les réponses aux questions les plus fréquentes sur son fonctionnement, la confidentialité des données, le déploiement, l’adoption et le retour sur investissement.

Confidentialité des données

Non, WeActis utilise uniquement certaines informations de Microsoft 365 pour profiler les actions de collaboration des utilisateurs et identifier les risques ou actions à prendre. Au niveau des fichiers partagés, uniquement la « métadonnées » est collectée, le fichier et son contenu ne sont jamais collectés.

Les composantes de WeActis et les données collectées sont toutes hébergées au Canada dans des environnements infonuagiques diversifiés, assurant la disponibilité et l’intégrité des données en tout temps.

Les données de WeActis sont conservées dans des environnements hautement sécurisés utilisant des mécanismes logiques afin d’isoler et sécuriser les données des différentes organisations. Plusieurs mécanismes de chiffrement, à différents niveaux sont en place, de même qu’une validation constante des accès afin de présenter uniquement les données concernant l’utilisateur. Les détails des mécanismes et contrôles peuvent être fournis sur demande.

Implantation de l’application

WeActis utilise les mécanismes offerts par Microsoft, dont entre autres l’API MS Graph pour interagir avec l’organisation cible. Le déploiement, très simple et non intrusif, consiste en une application d’entreprise permettant de faire la synchronisation de certaines informations. Le déploiement de l’application WeActis dans Microsoft Teams permet de communiquer avec les utilisateurs, leur présenter de l’information et les guider à prendre action.

L’installation initiale de WeActis requiert le déploiement d’une application d’entreprise dans le tenant Microsoft 365 de l’organisation. À cette étape, un utilisateur avec un compte administrateur est requis. Par la suite, le déploiement de l’application dans Microsoft Teams, via la console d’administration requiert un utilisateur avec les privilèges suffisants. Un guide détaillé est disponible afin de présenter l’ensemble des étapes et requis pour l’installation, incluant le détail des permissions requises.

La première étape du déploiement consiste en la synchronisation initiale de votre environnement Microsoft 365. La durée de cette phase dépend de la taille de l’organisation et du volume des ressources à analyser (nombre d’utilisateurs, d’équipes Teams, de sites SharePoint, de fichiers, etc.). Elle peut varier de quelques heures à quelques jours. Une fois cette étape complétée, le déploiement de l’application dans Microsoft Teams s’effectue rapidement, en quelques clics seulement via la console d’administration. L’ensemble du processus est soutenu par nos services d’intégration, inclus avec WeActis, pour garantir une mise en œuvre fluide et efficace.

WeActis s’intègre de manière fluide à Microsoft Teams. L’application est disponible sur Microsoft AppSource (WeActis) et peut être déployée par un administrateur via la console d’administration de Teams. Le déploiement peut se faire à un groupe ciblé d’utilisateurs ou à l’ensemble de l’organisation, selon vos besoins.

Un guide détaillé accompagne le processus, présentant chaque étape et les prérequis techniques, afin d’assurer une installation rapide, simple et sans interruption pour les utilisateurs.

Prérequis techniques

Le seul prérequis pour l’utilisation de WeActis est l’utilisation d’une license Microsoft 365 business standard ou Enterprise E3 ainsi qu’une utilisation « active » des composants Microsoft Teams et Sharepoint.

Absolument. WeActis fonctionne de façon autonome et n’exige pas l’utilisation de Microsoft Purview ou des étiquettes de sensibilité pour être pleinement opérationnel. Les fonctionnalités clés telles que la gestion des partages, des ressources, et des collaborateurs externes, ne dépendent d’aucune intégration préalable avec Purview.

Cela dit, si votre organisation utilise déjà Microsoft Purview, WeActis pourra en tirer parti pour enrichir l’analyse de risque :

  • Lorsqu’une étiquette de sensibilité est appliquée à un fichier partagé, elle est utilisée par WeActis pour mieux qualifier le niveau de risque, en cohérence avec votre politique de gestion des données.
  • Pour les données sensibles détectées par Purview, WeActis peut notifier les utilisateurs concernés et leur permettre de prendre des actions ciblées afin de réduire les risques associés.

Ainsi, l’intégration avec Purview offre des bénéfices supplémentaires, mais n’est en aucun cas un prérequis pour valoriser l’usage de WeActis.

Non. À ce jour, WeActis est exclusivement intégré à Microsoft Teams, qui sert de canal principal pour communiquer avec les utilisateurs, leur présenter les informations pertinentes et leur permettre de poser des actions concrètes.
Cette intégration native tire pleinement avantage des capacités de Microsoft Teams, qui permet une expérience utilisateur riche et fluide, difficilement réplicable dans d’autres plateformes de messagerie. Comme WeActis cible en priorité les risques liés à l’environnement Microsoft 365, il est logique de s’ancrer dans cet écosystème afin de maximiser l’efficacité, la simplicité et l’adoption de l’outil par les utilisateurs.

Expérience et adoption des utilisateurs

WeActis vise avant tout à développer de bons réflexes et habitudes de sécurité chez les utilisateurs, dans une approche positive et responsabilisante. Ainsi, l’application repose sur un modèle de droits délégués : cela signifie que seul l’utilisateur dans Microsoft 365 concerné peut effectuer les actions requises. Cette approche limite considérablement les risques liés aux fournisseurs tiers.

Le tableau de bord administrateur offre une visibilité complète sur les comportements à risque, les actions sécuritaires réalisées, ainsi que celles en attente. Chaque gestionnaire a accès aux mêmes informations mais uniquement pour les membres de son équipe, ce qui lui permet de relancer, directement à travers la plateforme, les employés concernés. Cette approche favorise une culture de sécurité partagée, où la responsabilité de la protection des données dépasse les seuls services TI et sécurité.

WeActis sollicite les employés uniquement lorsqu’une action concrète leur est demandée, ce qui limite les interruptions inutiles. Le contenu des notifications est personnalisé selon le contexte de chaque utilisateur. L’expérience est conçue pour être simple, claire et conviviale : dans la majorité des cas, l’utilisateur peut poser l’action requise en quelques clics, en quelques secondes. Cette approche facilite l’adoption et permet à chacun de contribuer activement à la sécurité de l’organisation, sans friction.

Mondata accompagne les organisations à plusieurs niveaux, tant lors du déploiement initial que pour favoriser une adoption durable de WeActis par les employés. Plusieurs stratégies et bonnes pratiques sont proposées pour encourager l’engagement des utilisateurs et intégrer l’outil dans leur quotidien de manière fluide. De plus, une série d’indicateurs clés permet de suivre l’utilisation en temps réel, notamment le taux d’engagement, afin d’ajuster les actions de sensibilisation au besoin et maximiser l’impact du programme.

Prix et retour sur investissement (ROI)

La tarification de WeActis est basée sur la structure des environnements (tenants) Microsoft. Elle suit un modèle par paliers (tiers), avec un coût mensuel déterminé en fonction du nombre d’utilisateurs. Veuillez-nous contacter pour une évaluation précise de votre coût selon votre organisation.

Le calcul du retour sur investissement (ROI) en cybersécurité est rarement simple, car chaque organisation a une posture et une maturité différentes. La méthodologie que nous proposons ici n’est pas exhaustive, mais elle permet d’illustrer facilement la valeur de WeActis à travers des indicateurs mesurables :

  • Le nombre de partages de documents révoqués par les utilisateurs
  • Le nombre d’accès retirés/révisés dans les ressources collaboratives (MS teams, Sharepoint, OneDrive)
  • Le nombre de ressources archivées de manière proactive

Ces actions sont essentielles pour assurer l’hygiène de vos données dans votre environnement Microsoft 365. Sans WeActis, elles doivent être prises en charge manuellement par les administrateurs TI, ce qui engendre des coûts importants : développement d’outils pour obtenir de la visibilité, temps investi pour analyser les risques sans avoir le contexte d’affaires et allers-retours multiples avec les utilisateurs pour valider chaque décision. Le résultat ? Un processus lent, partiel, souvent incomplet… et une sécurité affaiblie.

WeActis permet aux employés, détenteurs naturels du contexte, de poser rapidement les bons gestes, tout en décuplant l’efficacité des équipes TI et sécurité.

Enfin, pour les organisations qui souhaitent adopter de l’IA générative, telle que Microsoft Copilot, cette hygiène des donnés et des accès devient critique. Sans elle, le risque que l’IA expose des données sensibles à de mauvaises personnes est bien réel, avec à la clé, de potentielles violations de la Loi 25 et des sanctions financières importantes.

Pour en savoir plus, consultez notre livre électronique : « Microsoft 365, IA et données non structurées : protéger vos données d’affaires ».

WeActis n’a pas vocation à remplacer un outil existant à lui seul, mais à combler un angle mort important dans la gestion des risques liés aux données : l’implication directe et continue des utilisateurs. Il est complémentaire aux solutions de formation et de sensibilisation en cybersécurité, car il va au-delà de la théorie en favorisant des actions concrètes et mesurables dans le quotidien des employés.

Bien que certains objectifs de WeActis puissent partiellement recouper ceux d’outils comme Sharegate ou Syskit, davantage conçus pour les administrateurs, sa force réside dans son approche décentralisée : responsabiliser chaque utilisateur à prendre action de manière autonome, dans son propre contexte et bâtir une culture de Cybersécurité dans l’organisation.

WeActis vient ainsi alléger la charge des équipes TI et sécurité, qui non seulement manquent souvent de ressources, mais aussi du contexte d’affaires nécessaire pour prendre des décisions éclairées sur les accès, les partages ou l’archivage de contenus.

Le modèle de licence de WeActis s’applique à l’ensemble des utilisateurs TI de l’organisation, car tous les comptes sont analysés (ou « profilés ») afin d’identifier les risques potentiels, qu’ils aient été notifiés ou non. Même si l’application Teams n’est pas déployée à tous, chaque utilisateur reste inclus dans l’évaluation de la posture de sécurité, ce qui permet une vision globale et cohérente du risque organisationnel.

Hygiène des données

Une mauvaise hygiène des données crée un terrain fertile pour les incidents de sécurité. Dans Microsoft 365, les données circulent rapidement entre équipes, sites et utilisateurs. Plus le volume de données croît, plus le nettoyage devient complexe et coûteux s’il n’est pas intégré au quotidien.

Renforcer l’hygiène des données, c’est réduire la surface d’attaque. Cela permet :

  • D’éviter les fuites involontaires de documents sensibles, souvent dues à des partages trop larges ou oubliés.
  • De limiter l’impact potentiel d’un compte compromis, en s’assurant que l’utilisateur n’a accès qu’aux ressources dont il a réellement besoin.
  • De faciliter la conformité avec des lois comme la Loi 25, qui exigent des contrôles stricts sur la gestion et la protection des renseignements personnels.

Dans un contexte où des outils comme Microsoft Copilot rendent les données encore plus accessibles via l’IA, les risques liés aux données mal gouvernées augmentent rapidement. Sans une hygiène rigoureuse, l’IA pourrait révéler à un employé des informations confidentielles qu’il n’aurait jamais dû voir.

En bref, renforcer l’hygiène des données, c’est reprendre le contrôle, protéger sa réputation et prévenir plutôt que réagir. C’est un geste fondamental de cyberrésilience.

Avec WeActis, cette hygiène devient un réflexe collectif, intégré à l’écosystème Microsoft 365, là où les données vivent.

Merci pour
votre demande!

Nous vous contacterons bientôt pour mieux comprendre vos besoins et personnaliser la démonstration.

Au plaisir d’échanger avec vous.

— L’équipe WeActis