Microsoft Cloud · Identité & socle cloud
En tant que partenaire Microsoft Azure, nous construisons Entra ID comme couche d'identité qui tient tout ensemble — Microsoft 365, Dynamics 365, Azure, SaaS externes, applications personnalisées — ainsi qu'Azure comme socle cloud pour tout ce qui ne rentre pas dans les applications Microsoft finies. arades GmbH livre les deux comme architecture coherente avec un regard clair sur le RGPD, la souverainete cloud UE et Conditional Access comme implementation pragmatique de Zero Trust.
Microsoft Entra ID
Qui utilisé Microsoft 365 a déjà Entra ID — même s'il ne le sait pas encore. Qui ne pense pas systematiquement la configuration tenant Microsoft 365 en termes d'Entra ID se bat avec des symptomes chroniques : comptes invites qui ne sont pas supprimes ; accès dupliques ; lacunes MFA ; conclusions d'audit que personne ne peut reproduire. Nous rendons l'architecture Entra ID visible — et accessible.
Entra ID comme fournisseur d'identité central — SSO pour Microsoft 365, Dynamics 365, applications SaaS (Salesforce, ServiceNow, Workday, ...), applications personnalisées via OIDC/SAML. Reduit la fatigue des mots de passe, simplifie onboarding et offboarding.
Les politiques Conditional Access remplacent le « MFA pour tous » classique — règles granulaires selon signal de risque (localisation, appareil, application, anomalie). Implementation pragmatique : base sur le risque ou nécessaire, frictionless ou possible.
Zero Trust n'est pas un produit, mais une posture d'architecture : « Never trust, always verify ». Nous le mettons en œuvre pragmatiquement — avec Conditional Access, Microsoft Defender, profils de conformité Intune et Microsoft Entra Private Access pour les applications internes.
Activer les rôles privilegies (Global Admin, Exchange Admin, Compliance Admin) uniquement Just-in-Time, avec flux d'approbation et trail d'audit. Entra ID PIM fait cela sans outil externe — nous le configurons sur mesure pour votre taille.
Invites externes organises proprement : fournisseurs, partenaires, consultants — avec politiques de cycle de vie, Access Reviews et modèles de sponsoring. Pour portails clients : Microsoft Entra External ID (anciennement Azure AD B2C) comme solution Customer Identity scalable.
Access Reviews, Entitlement Management, Lifecycle Workflows — la suite Entra ID Governance (licence P2) automatise les revues d'autorisations et les workflows d'onboarding/offboarding. Obligatoire pour la conformité NIS2, ISO 27001 et RGPD.
Microsoft Azure
Microsoft Dynamics 365 et Microsoft 365 sont des applications finies. Ce qui est nécessaire au-dela — workloads propres, pipelines de données, services de conteneurs, interfaces externes, solutions IA personnalisées — vit sur Azure. Nous construisons des architectures Azure pragmatiquement, avec un regard clair sur la souverainete UE et les coûts.
Applications propres sur Azure App Service, Functions ou Container Apps — comme extension à Microsoft Dynamics 365 ou Microsoft 365, comme service personnalisé autonome ou comme epine dorsale pour solutions Power Platform. Avec CI/CD via Azure DevOps ou GitHub Actions.
Data warehouse, lakehouse ou pipelines de reporting epurees : Microsoft Fabric comme stack unifie, Azure Synapse pour Enterprise-Scale, Data Factory pour ETL depuis sources heterogenes. Sortie généralement via Power BI — main dans la main avec notre pratique Power Platform.
Tous les systèmes ne peuvent ou ne veulent pas aller dans le cloud — Azure Arc apporte la gestion cloud aux serveurs On-Premises, ExpressRoute livre une bande passante dediee, Microsoft Entra Private Access remplace les VPN classiques pour un accès Zero Trust aux applications internes.
Quelle région Azure pour quelles données ? EU Data Boundary pour les données productives, régions francaises pour les workloads sensibles, Microsoft Cloud for Sovereignty pour les secteurs regules. Nous choisissons régions et composants de sorte que RGPD et Schrems II ne deviennent pas une source de mal de ventre permanente.
Quand a-t-on besoin de quoi
Microsoft Entra ID est utilisé automatiquement par chaque client Microsoft — la question est seulement s'il est configure consciemment et proprement. Vous n'avez besoin d'Azure que lorsque le standard Microsoft ne suffit pas. Trois situations typiques dans lesquelles Azure entre en jeu :
Vous avez Microsoft Dynamics 365 pour CRM/ERP — mais une fonction particuliere ne rentre pas dans le standard et est trop grosse pour Power Apps. Exemple : un Field-Tracker propre avec mode hors ligne, ou un calculateur de prix complexe avec modèle ML. Cette application tourne sur Azure App Service ou Container Apps, s'authentifie via Entra ID contre les données Dynamics 365.
Vous voulez analyser ensemble des données de Microsoft Dynamics 365, d'un ERP, d'un logiciel sectoriel et d'un système logistique externe. Microsoft Fabric ou Azure Synapse collecte les données, Power BI visualise. Entra ID règle qui peut voir quels rapports.
Microsoft 365 Copilot et Copilot Studio couvrent beaucoup — mais si vous voulez entrainer votre propre modèle ML ou travailler avec un LLM non-Microsoft (Mistral, Anthropic Claude), cela tourne sur Azure Machine Learning ou Azure OpenAI Service avec déploiement de modèle propre. Avec les bonnes Privacy Boundaries — voir Ingénierie indépendante pour la variante indépendante de plateforme.
45 min d'entretien architecture
45 minutes ensemble : parcourir l'architecture tenant actuelle, identifier les faiblesses, prioriser les prochaines étapes. Que vous demarriez tout juste avec Entra ID ou planifiez une migration Azure — vous obtenez une évaluation concrete.
Prestations associees
Les projets d'ingénierie sont rarement isolés — logique de licences, clarification d'architecture, quality gates, transfert de connaissances et exploitation se déroulent souvent en parallèle. Voici les prestations d'accompagnement les plus fréquentes que nous intégrons dans Discovery-Spike, sprint à prix fixe ou contrats Application Care.
Amont · Architecture
Avant l'implementation : structure du tenant, modèle de données, concept de sécurité, mapping des intégrations. Resultat : un document d'architecture sur lequel toute équipe d'ingénierie peut travailler — y compris autre que la nôtre.
Voir →
Amont · CSP
Quels bundles pour quels utilisateurs, quels add-on SKU sont nécessaires, ou vous etes sur- ou sous-licencies. Souscrit en tant que Partenaire Microsoft — avec l'option d'utiliser le CSP uniquement comme contrôle, sans maximisation de marge.
Voir →
Pendant · Quality-Gate
Deuxieme avis indépendant pendant un projet d'implementation en cours — que nous le menions nous-mêmes ou qu'un autre partenaire le mené. Quality gates bases sur CMMI, Risk Reviews, prix fixe par gate.
Pendant · Adoption
Pas le classique atelier de 2 jours oublie au bout d'une semaine — mais un programme d'apprentissage dynamique sur 4 à 6 semaines avec formation initiale, phases d'application et sessions de consolidation. Matrice de formation par rôles et thèmes.
Voir →
Après · Exploitation
Après le go-live : contrat Application Care prévisible au forfait mensuel, base sur SLA. Inclut releases, hotfix, extensions, durcissement du tenant — et accompagnement continu plutôt que simple réaction aux tickets.
Voir →
Après · Savoir
Lorsque les développeurs d'origine sont partis, que le partenaire précédent n'est plus joignable ou que la documentation est obsolete — retro-ingénierie de la solution existante avec resultat documenté : code-map, modèle de données, inventaire des customizations.
Voir →