10 bonnes pratiques pour garantir la sécurité de Microsoft Office 365

Microsoft Office 365 est l’une des suites bureautiques les plus populaires auprès des entreprises de toutes tailles et de tous secteurs. Malheureusement, cette popularité attire également les cybercriminels qui ciblent généralement les applications Office. En effet, selon les statistiques 2022 de Kaspersky, plus de 70 % des attaques enregistrées jusqu’en octobre 2022 ont exploité des vulnérabilités au sein de la suite Microsoft. Les organisations disposant d’un abonnement Microsoft 365 peuvent tirer parti des fonctionnalités de sécurité d’Office 365 et mettre en œuvre plusieurs mesures de protection pour sécuriser leurs données. Cet article présente les 10 bonnes pratiques pour mieux assurer la sécurité du compte Microsoft Office 365 de votre organisation. Poursuivez votre lecture pour découvrir comment configurer différents outils Office 365 afin de contrer les menaces internes et externes.

Backup for Microsoft 365 Data

Backup for Microsoft 365 Data

Use the NAKIVO solution to back up Microsoft 365 data in Exchange Online, Teams, OneDrive and SharePoint Online for uninterrupted workflows and zero downtime.

1. Activer l’authentification multifactorielle

L’authentification multifacteur (MFA), également appelée vérification en deux étapes, offre un niveau de sécurité supplémentaire par le fait que les utilisateurs doivent saisir un code reçu sur leur téléphone pour se connecter aux applications Office 365. Dans Office 365, l’authentification multifacteur (MFA) fait partie du cadre d’authentification moderne qui garantit un accès sécurisé aux ressources Microsoft. La MFA est considérée comme l’un des moyens les plus simples mais les plus efficaces d’améliorer la sécurité dans toute votre organisation. Les pirates informatiques ne peuvent pas accéder à votre compte, même s’ils connaissent votre nom d’utilisateur et votre mot de passe. Pour les abonnements récents à un plan Microsoft 365, l’authentification multifacteur (MFA) devrait être automatiquement activée. Vous pouvez choisir l’une des deux méthodes de vérification disponibles :

  • Application Microsoft Authenticator: téléchargez gratuitement Microsoft Authenticator sur un appareil mobile et ajoutez votre compte. Chaque fois que les utilisateurs se connectent, ils reçoivent une notification à laquelle ils doivent répondre pour authentifier le processus de connexion.
  • SMS : Microsoft envoie un SMS contenant un code de vérification à 6 chiffres que les utilisateurs doivent saisir en plus de leurs identifiants de connexion pour vérifier leur identité.

2. Formez les employés de votre organisation

L’erreur humaine est la cause principale des violations de données au sein d’une organisation. Les utilisateurs qui ne connaissent pas bien les bonnes pratiques en matière de sécurité peuvent facilement être amenés à ouvrir des adresses e-mail frauduleuses, à cliquer sur des liens de phishing ou à télécharger des pièces jointes malveillantes. Il est fortement recommandé aux entreprises de créer une culture solide de sensibilisation à la sécurité en tenant leurs employés bien informés des menaces et vulnérabilités courantes. Pour ce faire, vous devez adopter les mesures suivantes :

  • Organisez des formations de sensibilisation: informez les nouveaux employés des conséquences néfastes des techniques d’ingénierie sociale et des attaques par hameçonnage. Les utilisateurs doivent apprendre à créer des mots de passe forts et comprendre les différents aspects de la sécurité des adresses e-mail Office 365.
  • Tenez vos employés informés: les cybermenaces ne cessent de gagner en sophistication, c’est pourquoi vous devez constamment rappeler aux utilisateurs de rester vigilants et de signaler toute activité suspecte. La meilleure façon d’y parvenir est d’envoyer fréquemment des adresses e-mail sur les bonnes pratiques en matière de cybersécurité et d’organiser régulièrement des sessions de formation.

3. Gérer les comptes utilisateurs et les autorisations

En matière de contrôle des autorisations, il est nécessaire de respecter le principe du moindre privilège. Cela signifie que les utilisateurs n’ont accès qu’aux données dont ils ont besoin pour accomplir leurs tâches. Les administrateurs peuvent également utiliser le contrôle d’accès basé sur les rôles (RBAC) dans Office 365 et configurer la synchronisation avec Azure Active Directory (AD) pour gérer les utilisateurs, attribuer des rôles spécifiques et accorder l’accès à certaines applications. N’oubliez pas que les comptes d’administrateur Microsoft 365 sont une cible de choix pour les cybercriminels, car ils disposent de privilèges élevés et peuvent accéder à des données précieuses, mettant ainsi en danger l’ensemble du tenant Office 365. Les administrateurs doivent utiliser leurs comptes uniquement lorsque cela est nécessaire et se connecter à un compte distinct pour effectuer les tâches courantes qui ne relèvent pas de l’administration.

4. Configurer Microsoft Defender pour Office 365

Microsoft Defender fournit des technologies avancées qui protègent votre organisation from diverses menaces posées par les applications de collaboration, les adresses e-mail et les liens. Tous les abonnements Microsoft 365 incluent des politiques de sécurité Office 365 prédéfinies qui utilisent les paramètres recommandés pour protéger les utilisateurs et les charges de travail dans votre environnement. Vous pouvez également configurer manuellement des fonctionnalités importantes de Microsoft Defender, telles que :

  • Protection anti-hameçonnage: modifiez la politique anti-hameçonnage par défaut dans Microsoft Defender pour Office 365 ou créez-en une nouvelle afin d’empêcher les cybercriminels d’obtenir des informations sensibles par le biais de techniques d’hameçonnage. La fonctionnalité d’intelligence artificielle intégrée crée une base de données autour des habitudes de communication de l’utilisateur afin d’améliorer la détection des contenus malveillants et de protéger les adresses e-mail et les domaines de votre organisation contre l’usurpation d’identité et l’usurpation d’adresse.
  • Protection anti-malware: Microsoft Defender utilise une protection multicouche pour la détection automatique de différents types de logiciels malveillants entrants ou sortants, tels que les logiciels espions et les virus. Plus important encore, cette fonctionnalité offre une protection fiable contre les ransomwares et des réponses en temps réel en cas de détection d’une menace.
  • Safe Attachments: l’outil Safe Attachments offre une couche de sécurité supplémentaire en vérifiant les fichiers qui ont déjà été analysés par la fonctionnalité de protection anti-malware. Les documents envoyés par adresse e-mail ou via d’autres applications collaboratives (OneDrive, Teams et SharePoint) sont vérifiés avant d’atteindre leur destination, ce qui réduit le risque d’infection par un ransomware.
  • Liens sécurisés: vous pouvez renforcer la protection de l’adresse e-mail Office 365 par la configuration des liens sécurisés pour activer la vérification au moment du clic pour toutes les URL envoyées dans les adresses e-mail.

5. Utilisez Microsoft Purview Information Protection

Garantir une gouvernance optimale des données est essentiel pour assurer la sécurité du plan Microsoft 365 de votre organisation. Le centre Purview Information Protection garantit la sécurité et la conformité d’Office 365 par le biais de nombreux outils qui vous permettent de découvrir, classer et protéger les données en transit ou au repos, notamment :

  • Azure Information Protection: étiquetez et classez les données sensibles afin de pouvoir appliquer automatiquement les mesures de protection nécessaires et vous assurer que seuls les utilisateurs autorisés peuvent y accéder.
  • Prévention des pertes de données (DLP): lorsque vous activez les politiques DLP, vous limitez les pertes de données en verrouillant les données classifiées et en empêchant l’exposition intentionnelle ou accidentelle d’informations sensibles.
  • Chiffrement des données: Microsoft fournit un chiffrement à double clé, ce qui signifie que vos données sont protégées from tout utilisateur non autorisé. Seule votre organisation peut procéder au déchiffrement des données, car elle détient les deux clés de chiffrement.
  • Gestion des droits relatifs à l’information (IRM): vous pouvez empêcher le partage des informations contenues dans les listes et bibliothèques SharePoint with des utilisateurs externes en appliquant un verrouillage. En fonction des politiques que vous définissez, seules les personnes autorisées peuvent afficher et utiliser ces fichiers.

6. Désactiver le transfert automatique des adresses e-mail

Si votre abonnement Microsoft 365 est compromis, les pirates peuvent accéder à toutes vos applications, y compris votre environnement Exchange Online. Cela leur permet de supprimer des messages, de modifier les règles d’adresse e-mail et de transférer automatiquement tous vos e-mails vers une adresse externe. Heureusement, vous pouvez éviter ce problème en désactivant la fonctionnalité de transfert automatique depuis le centre d’administration Microsoft 365. Suivez les étapes ci-dessous pour savoir comment procéder :

  1. Accédez au centre d’administration Microsoft 365 et sélectionnez Exchange > Flux de courrier.
  2. Dans l’onglet règles, cliquez sur + puis sélectionnez créer une nouvelle règle.
  3. Sélectionnez Plus d’options dans la fenêtre contextuelle et remplissez la section Nom.
  4. Ouvrez le menu déroulant « Appliquer cette règle si » puis sélectionnez « L’expéditeur > est externe/interne ».
  5. Sélectionnez « Au sein de l’organisation » et cliquez sur OK.
  6. Sélectionnez « Ajouter une condition », ouvrez le menu déroulant, puis choisissez « Propriétés du message » > « Inclure le type de message ».
  7. Ouvrez le menu déroulant pour sélectionner le type de message, choisissez « Transfert automatique », puis cliquez sur OK.
  8. Ouvrez le menu déroulant « Procédez comme suit », sélectionnez « Bloquer le message », puis « Rejeter le message et inclure une explication ».
  9. Ajoutez votre message dans le champ « Indiquez la raison du refus » et cliquez sur OK. Ce message explicatif s’affiche lorsqu’une tentative de transfert automatique est effectuée.
  10. Cliquez sur Enregistrer en bas de la page.

Si tout le reste échoue, soyez assuré que vous savez comment procéder à la récupération des adresses e-mail supprimées dans Office 365 dans la plupart des cas.

7. Protéger tous les appliances

Tous les appliances, même ceux à usage personnel utilisés à des fins professionnelles, tels que les smartphones et les tablettes, constituent une porte d’entrée potentielle pour les cybercriminels qui souhaitent infiltrer votre organisation. Il est recommandé de les configurer correctement afin de garantir une protection adéquate.Microsoft propose l’ e Basic Mobility and Security qui vous permet de gérer et de sécuriser les appareils mobiles des utilisateurs. Les administrateurs peuvent appliquer des politiques de sécurité, définir des autorisations d’accès ou même effacer toute la mémoire d’un appliance si nécessaire.

8. Surveillance et audit de vos politiques de sécurité

Les menaces évoluent constamment, c’est pourquoi il est important de revoir et de mettre à jour régulièrement vos politiques de sécurité afin de les adapter aux besoins de votre organisation. Vous devez également activer l’audit et la génération de rapports afin de suivre l’activité des utilisateurs au sein de votre environnement. De plus, il est conseillé d’activer les notifications afin d’identifier et de traiter les menaces aussi rapidement que possible. La sécurité Microsoft 365 vous permet de créer des politiques d’alerte qui vous tiennent informé des vulnérabilités potentielles et des changements soudains dans vos systèmes. Vous pouvez suivre et gérer les alertes déclenchées par des activités liées à la prévention des pertes de données, au flux de messagerie, aux autorisations, à la gestion des menaces ou à la gouvernance de l’information.

9. Vérifiez votre score de sécurité Microsoft

Le Microsoft Secure Score (MSS) vous offre une vue d’ensemble complète de l’état de sécurité de votre organisation. Vous pouvez utiliser ce tableau de bord pour surveiller les indicateurs relatifs à la sécurité de votre environnement et consulter les actions suggérées que vous pouvez effectuer pour améliorer ce score et protéger les données cloud de votre organisation. MSS propose des mesures en temps réel, qui changent si vous activez ou désactivez les paramètres de sécurité d’Office 365 ou installez des solutions de protection des données tierces. L’outil évalue en permanence votre statut et vous propose des recommandations en conséquence. Un score inférieur à 30 % indique que votre environnement est très vulnérable aux menaces. Dans ce cas, vous devez prendre des actions immédiates et appliquer les bonnes pratiques en matière de sécurité afin d’atteindre ou de dépasser le seuil recommandé de 80 %. Un score de 100 % est possible lorsque Microsoft 365 Defender Arbeit à plein régime en association avec une solution de sécurité tierce.

10. Déployer une solution de sauvegarde tierce

Même avec toutes les fonctionnalités de sécurité fournies dans les offres Microsoft 365, vous pouvez toujours être exposé à des risques. De nouvelles attaques malveillantes indétectables peuvent toujours infiltrer votre environnement Microsoft 365 et compromettre votre organisation. Pour éviter tout préjudice financier et toute atteinte à votre réputation lorsque vous tentez la récupération de vos données après une attaque, déployez une solution de sauvegarde tierce telle que NAKIVO Backup & Replication, qui offre une sauvegarde incrémentielle rapide pour Microsoft 365. Selon le modèle de responsabilité partagée de Microsoft, l’organisation qui utilise les applications pour générer et stocker des données dans Office 365 est seule responsable de la sécurité de vos données. Vous devez mettre en place les mécanismes de sécurité nécessaires et adopter une stratégie de sauvegarde avec une solution tierce afin de garantir la récupération des données en toutes circonstances. La solution NAKIVO offre une fonctionnalité permettant de sauvegarder rapidement les données Microsoft Office 365 et de réaliser une récupération instantanée de n’importe quel élément à l’endroit souhaité.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Les gens qui ont consulté cet article ont également lu