10 Bonnes Pratiques pour Garantir la Sécurité de Microsoft Office 365

Microsoft Office 365 est l’une des suites bureautiques les plus populaires auprès des entreprises de toutes tailles et de tous secteurs. Malheureusement, cette popularité attire également les cybercriminels qui ciblent généralement les applications Office. En effet, selon les statistiques 2022 de Kaspersky, jusqu’en octobre 2022, plus de 70 % des attaques enregistrées a exploité des vulnérabilités au sein de la suite Microsoft.

Les organisations disposant d’un abonnement Microsoft 365 peuvent tirer parti des fonctionnalités de sécurité d’Office 365 et mettre en œuvre plusieurs mesures de protection pour sécuriser leurs données. Cet article présente les 10 meilleures bonnes pratiques pour mieux sécuriser le compte Microsoft Office 365 de votre organisation. Poursuivez votre lecture pour découvrir comment configurer différents outils Office 365 afin de contrer les menaces internes et externes.

Backup for Microsoft 365 Data

Backup for Microsoft 365 Data

Use the NAKIVO solution to back up Microsoft 365 data in Exchange Online, Teams, OneDrive and SharePoint Online for uninterrupted workflows and zero downtime.

1. Activez l’authentification multifacteur

L’authentification multifacteur (MFA), également appelée vérification en deux étapes, offre une couche de sécurité supplémentaire en exigeant des utilisateurs qu’ils saisissent un code reçu sur leur téléphone pour se connecter aux applications Office 365. Dans Office 365, la MFA fait partie de la cadre d’authentification moderne qui garantit un accès sécurisé aux ressources Microsoft.

La MFA est considérée comme l’un des moyens les plus simples mais les plus efficaces d’améliorer la sécurité dans votre organisation. Les pirates informatiques ne peuvent pas accéder à votre compte, même s’ils connaissent votre Nom d’utilisateur et votre mot de passe.

Pour les abonnements récents à un plan Microsoft 365, la MFA devrait être automatiquement activée. Vous pouvez choisir l’une des deux méthodes de vérification disponibles :

  • Application Microsoft Authenticator : téléchargez gratuitement Microsoft Authenticator sur un appareil mobile et ajoutez votre compte. Chaque fois que les utilisateurs se connectent, ils reçoivent une notification à laquelle ils doivent répondre pour authentifier le processus de connexion.
  • SMS : Microsoft envoie un SMS contenant un code de vérification à 6 chiffres que les utilisateurs doivent saisir en plus de leurs identifiants de connexion pour vérifier leur identité.

2. Formez les employés de votre organisation

L’erreur humaine est la cause principale des violations de données au sein d’une organisation. Les utilisateurs qui ne connaissent pas bien les bonnes pratiques en matière de cybersécurité peuvent facilement être amenés à ouvrir des e-mails frauduleux, à cliquer sur des liens de phishing ou à télécharger des pièces jointes malveillantes.

Il est fortement recommandé aux entreprises de créer une culture solide de sensibilisation à la sécurité en tenant leurs employés bien informés des menaces et vulnérabilités courantes. Pour ce faire, vous devez adopter les mesures suivantes :

  • Organisez des formations de sensibilisation : Sensibilisez les nouveaux employés aux conséquences néfastes des techniques d’ingénierie sociale et des attaques par hameçonnage. Les utilisateurs doivent apprendre à créer des mots de passe forts et comprendre les différents aspects de la sécurité des e-mails Office 365.
  • Tenez vos employés informés : les cybermenaces ne cessent de gagner en sophistication, c’est pourquoi vous devez constamment rappeler aux utilisateurs de rester vigilants et de signaler toute activité suspecte. Le meilleur moyen d’y parvenir est d’envoyer fréquemment des e-mails sur les bonnes pratiques en matière de cybersécurité et d’organiser régulièrement des sessions de formation.

3. Gérez les comptes utilisateurs et les autorisations

En matière de contrôle des autorisations, il est nécessaire de respecter le principe du moindre privilège. Cela signifie que les utilisateurs n’ont accès qu’aux données dont ils ont besoin pour accomplir leurs tâches. Les administrateurs peuvent également utiliser le Contrôle d’accès basé sur les rôles (RBAC) dans Office 365 et Configurer la synchronisation avec Azure Active Directory (AD) pour gérer les utilisateurs, attribuer des rôles spécifiques et accorder l’accès à certaines applications.

Gardez à l’esprit que les comptes d’administrateur Microsoft 365 sont une cible de choix pour les cybercriminels, car ils disposent de privilèges élevés et peuvent accéder à des données précieuses, mettant ainsi en danger l’ensemble du tenant Office 365. Les administrateurs doivent utiliser leurs comptes uniquement lorsque cela est nécessaire et se connecter à un compte distinct pour effectuer des tâches régulières non administratives.

4. Configurer Microsoft Defender pour Office 365

Microsoft Defender fournit des technologies avancées qui protègent votre organisation contre diverses menaces posées par les applications de collaboration, les messages électroniques et les liens. Tous les abonnements Microsoft 365 incluent des politiques de sécurité Office 365 prédéfinies qui utilisent les paramètres recommandés pour protéger les utilisateurs et les Workloads dans votre environnement.

Vous pouvez également configurer manuellement des fonctionnalités importantes de Microsoft Defender, telles que :

  • Protection anti-hameçonnage : modifiez la politique anti-hameçonnage par défaut dans Microsoft Defender pour Office 365 ou créez-en une nouvelle pour empêcher les cybercriminels d’obtenir des informations sensibles par le biais de techniques d’hameçonnage. La fonctionnalité d’intelligence artificielle intégrée crée une base de données autour des habitudes de communication d’un utilisateur afin d’améliorer la détection du contenu malveillant et de protéger les adresses e-mail et les domaines de votre organisation contre l’usurpation d’identité et l’usurpation d’adresse.
  • Protection anti-malware : Microsoft Defender utilise une protection multicouche pour réaliser une détection automatique de différents types de logiciels malveillants entrants ou sortants, tels que les logiciels espions et les virus. Plus important encore, cette fonctionnalité offre des réponses fiables Microsoft 365 : menaces, responsabilité et protection et en temps réel en cas de détection d’une menace.
  • Pièces jointes sécurisées : l’outil Pièces jointes sécurisées offre une couche de sécurité supplémentaire en vérifiant les fichiers qui ont déjà été analysés par la fonctionnalité de protection contre les ransomwares. Les documents envoyés par e-mail ou via d’autres applications de collaboration (OneDrive, Teams et SharePoint) sont vérifiés avant d’atteindre leur destination, ce qui réduit le risque d’infection par un ransomware.
  • Liens sécurisés : vous pouvez renforcer la protection des e-mails Office 365 en configurant les liens sécurisés afin d’activer la vérification au moment du clic pour toutes les URL envoyées dans les e-mails.

5. Utilisez Microsoft Purview Information Protection

Garantir une gouvernance optimale des données est essentiel pour assurer la sécurité du plan Microsoft 365 de votre organisation. Le centre Purview Information Protection garantit la sécurité et la conformité d’Office 365 en fournissant de nombreux outils qui vous permettent de découvrir, classer et protéger les données en transit ou au repos, notamment :

  • Azure Information Protection : étiquetez et classez les données sensibles afin de pouvoir appliquer automatiquement les mesures de protection nécessaires et vous assurer que seuls les utilisateurs autorisés peuvent y accéder.
  • Prévention des pertes de données (DLP): lorsque les politiques DLP sont activées, vous limitez les pertes de données en verrouillant les données classifiées et en empêchant l’exposition intentionnelle ou accidentelle d’informations sensibles.
  • Chiffrement des données : Microsoft fournit un chiffrement à double clé, ce qui signifie que vos données sont protégées contre les utilisateurs non autorisés. Seule votre organisation peut effectuer le déchiffrement des données, car elle détient les deux clés de chiffrement.
  • Gestion des droits relatifs à l’information (IRM): vous pouvez empêcher le partage des informations contenues dans les listes et bibliothèques SharePoint avec des utilisateurs externes en appliquant un verrouillage. En fonction des politiques que vous spécifiez, seules les personnes autorisées peuvent afficher et utiliser ces fichiers.

6. Désactivez le transfert automatique des e-mails

Si votre abonnement Microsoft 365 est compromis, les pirates peuvent accéder à toutes vos applications, y compris votre environnement Exchange Online. Cela leur permet de supprimer des messages, de modifier les règles de messagerie et de transférer automatiquement tous vos e-mails vers une adresse e-mail externe.

Heureusement, vous pouvez éviter ce problème en désactivant la fonctionnalité de transfert automatique dans le centre d’administration Microsoft 365. Suivez les étapes ci-dessous pour savoir comment procéder :

  1. Accédez à Centre d’administration Microsoft 365 et sélectionnez Exchange > Flux de messagerie .
  2. Dans l’onglet Règles , cliquez sur + puis choisissez Créer une nouvelle règle .
  3. Sélectionnez Plus d’options dans la fenêtre contextuelle et remplissez la section Nom .
  4. Ouvrez le menu déroulant Appliquer cette règle si puis sélectionnez l’expéditeur > est externe/interne .
  5. Choisissez Au sein de l’organisation et cliquez sur OK .
  6. Sélectionnez Ajouter une condition et ouvrez le menu déroulant, puis choisissez Les propriétés du message > incluent le type de message .
  7. Ouvrez sélectionnez le type de message et sélectionnez Transfert automatique puis cliquez sur OK .
  8. Ouvrez le Procédez comme suit dans le menu déroulant, choisissez Bloquer le message , puis rejeter le message et inclure une explication .
  9. Ajoutez votre message dans précisez la raison du rejet et cliquez sur OK . Ce message explicatif s’affiche lorsque le transfert automatique est tenté.
  10. Cliquez sur Enregistrer en bas de la page.

Si tout le reste échoue, soyez assuré que vous savez comment récupération des adresses e-mails supprimées dans Office 365 dans la plupart des cas.

7. Protégez tous les appareils

Tous les appareils, même ceux à usage personnel utilisés à des fins professionnelles, tels que les smartphones et les tablettes, constituent une porte d’entrée potentielle pour les cybercriminels qui souhaitent infiltrer votre organisation. Il est recommandé de les configurer correctement afin de garantir une protection adéquate.

Microsoft propose une solution de mobilité et de sécurité de base vous permettant de gérer et de sécuriser les appareils mobiles des utilisateurs. Les administrateurs peuvent appliquer des politiques de sécurité, définir des autorisations d’accès ou même effacer toute la mémoire d’un appareil si nécessaire.

8. Surveillez et auditez vos politiques de sécurité

Les menaces évoluent en permanence, c’est pourquoi il est important de revoir et de mettre à jour régulièrement vos politiques de sécurité afin de les adapter aux besoins de votre organisation. Vous devez également activer l’audit et le reporting afin de suivre l’activité des utilisateurs au sein de votre environnement.

En outre, il est conseillé d’activer les notifications afin d’identifier et de traiter les menaces le plus rapidement possible. La sécurité Microsoft 365 vous permet de créer des politiques d’alerte qui vous tiennent informé des vulnérabilités potentielles et des changements soudains dans vos systèmes. Vous pouvez suivre et gérer les alertes déclenchées par des activités liées à la prévention des pertes de données, au flux de messagerie, aux autorisations, à la gestion des menaces ou à la gouvernance de l’information.

9. Vérifiez votre score de sécurité Microsoft

Le Microsoft Secure Score (MSS) vous offre une vue d’ensemble complète de l’état de sécurité de votre organisation. Vous pouvez utiliser ce tableau de bord pour surveiller les indicateurs relatifs à la posture de sécurité de votre environnement et consulter les actions suggérées que vous pouvez effectuer pour améliorer ce score et protéger les données cloud de votre organisation.

MSS propose des mesures en temps réel, qui changent si vous activez ou désactivez les paramètres de sécurité d’Office 365 ou installez des solutions de protection des données tierces. L’outil évalue en permanence votre statut et vous propose des recommandations en conséquence.

Un score inférieur à 30 % indique que votre environnement est très vulnérable aux menaces. Dans ce cas, vous devez prendre des mesures immédiates et appliquer les bonnes pratiques en matière de sécurité afin d’atteindre ou de dépasser le seuil recommandé de 80 %. Un score de 100 % est possible lorsque Microsoft 365 Defender travaille à plein régime en conjonction avec une solution de sécurité tierce.

10. Déployez une solution de sauvegarde tierce

Même avec toutes les fonctionnalités de sécurité fournies dans les plans Microsoft 365, vous pouvez toujours être exposé à des risques. De nouvelles attaques malveillantes indétectables peuvent toujours infiltrer votre environnement Microsoft 365 et compromettre votre organisation. Pour éviter les dommages financiers et les atteintes à la réputation tout en essayant de réaliser la récupération de vos données après une attaque, déployez une solution de sauvegarde tierce telle que NAKIVO Backup & Replication, qui offre une sauvegarde incrémentielle rapide pour Microsoft 365.

Selon le modèle de responsabilité partagée de Microsoft, l’organisation qui utilise les applications pour générer et stocker des données dans Office 365 est seule responsable de la sécurité de vos données. Vous devez mettre en œuvre les mécanismes de sécurité nécessaires ainsi qu’une stratégie de sauvegarde avec une solution tierce afin de garantir la récupération des données en toutes circonstances. La solution NAKIVO offre des fonctionnalités permettant de sauvegarder rapidement les données Microsoft Office 365 et de réaliser une récupération instantanée de n’importe quel élément là où vous en avez besoin.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Les gens qui ont consulté cet article ont également lu