5 Etapes Simples pour Protéger votre Plateforme Microsoft Office 365

5 Etapes Simples pour Protéger votre Plateforme Microsoft Office 365

Dans cet article, nous décrivons 5 étapes simples que chaque entreprise qui utilise Microsoft Office 365 devrait prendre pour augmenter la sécurité de son environnement.

1. Activer l’Authentification Multifacteur

Comme nous le décrivions dans notre article Comment se protéger d’attaques Phising sur Office 365, l’authentification multifacteur, également appelée vérification en deux étapes ou double authentification, est l’un des moyens les plus simples et les plus efficaces pour augmenter la sécurité de votre plate-forme Microsoft Office 365.

L’envoi d’un code de vérification sur un téléphone mobile avant d’accéder à Microsoft 365 empêche l’accès à un attaquant qui aurait volé votre mot de passe.

Les administrateurs de Microsoft 365 peuvent activer la vérification en deux étapes de manière simple, comme décrit dans cette vidéo:


Source Microsoft https://support.office.com/article/e12187b8-216a-4490-9e3b-df34a06fb787

2. Utiliser des Comptes Dédiés pour les Tâches d’Administration

Les comptes utilisés pour administrer la plate-forme Microsoft 365 sont des cibles très précieuses pour les cybercriminels car ils disposent de privilèges élevés. Nous recommandons que les administrateurs utilisent 2 comptes: un pour une utilisation normale et non administrative et un deuxième compte admin qu’ils n’utilisent que lorsque cela est nécessaire pour effectuer les tâches d’administration.

Il est également important que tous les comptes admin aient l’authentification multifacteur activée.

De plus, nous vous recommandons de fermer votre session avant et après avoir accédé aux portails d’administration de Microsoft Office 365, ou d’accéder avec en mode navigation privée (incognito).

3. Notification de Mails Externes

Les attaquants essayent souvent de se faire passer pour des collègues de l’entreprise. Dans ce cas, un moyen simple de vous protéger consiste à informer les utilisateurs lorsqu’ils reçoivent un e-mail d’une adresse n’appartenant pas à l’entreprise.

Pour ce faire, depuis l’administration de Exchange Online, vous pouvez créer une nouvelle règle de tranport (mail flow) avec ces propriétés:

Condition: si l’expéditeur est externe

Action: afficher un message d’avertissement de type “cet e-mail provient d’un compte externe, ne pas ouvrir de liens ou fichiers non sollicités”

Une fois la règle configurée, lorsqu’un utilisateur verra ce message dans un e-mail, il saura que l’expéditeur n’appartient pas à l’entreprise, et s’il s’agit d’un e-mail suspect, il pourra le supprimer ou le signaler.
Email con aviso de seguridad

4. Bloquer les Pièces Jointes Suspectes

Depuis la configuration anti malware de Microsoft Office 365 (https://protection.office.com/antimalware), nous vous recommandons de modifier la politique établie par défaut et d’activer le filtrage des pièces jointes dans les e-mails, par type d’extension, comme décrit dans cette vidéo:


Source Microsoft https://support.office.com/article/02b5783a-eea0-42e8-8856-62440718c3f0

5. Bloquer le Forward Automatique d’e-mails

Les pirates qui accèdent au compte d’un utilisateur configurent souvent leur boîte aux lettres pour qu’elle transfére automatiquement tous les e-mails reçus. Cela leur permet de continuer à recevoir les e-mails de l’utilisateur attaqué, sans utiliser leur compte et sans attirer l’attention.

Pour vous protéger contre cette méthode, vous pouvez créer une règle qui bloque le transfert automatique des e-mails.

Pour ce faire, depuis l’administration d’Exchange Online, créez une nouvelle règle de transport (mail flow) avec les propriétés suivantes, tel que décrit dans la vidéo:
Condition: si le type de message = auto forward
Action: bloquer le message, rejeter le message et inclure une explication.


Source Microsoft https://support.microsoft.com/fr-fr/office/arr%c3%aater-le-transfert-automatique-de-messages-%c3%a9lectroniques-dans-microsoft-365-f9d693ba-5c78-47c0-b156-8e461e062aa7?ui=fr-fr&rs=fr-fr&ad=fr

(Bonus) Sécurité Avancée

Les options de sécurité de Microsoft Office 365 incluent beaucoup plus de fonctionnalités que celles décrites dans cet article, mais elles il est plus complexe de les implémenter.

Il existe des outils de protection avancés, tels que Office 365 ATP (Advanced Threat Protection) qui utilisent des algorithmes d’IA pour analyser les documents et liens suspects, et qui analysent même le contenu des documents et les liens qu’ils contiennent.

Plusieurs de ces protections avancées ne sont inclues que dans les plans Microsoft Office 365 moins courants, tels que Microsoft 365 Business Premium et Office 365 E5. Pour connaître les options disponibles dans votre tenant, vous pouvez visiter le Centre de sécurité de Microsoft 365 accessible à partir de https://security.microsoft.com et le portail de Sécurité et Compliance de Office 365 accessible depuis https://protection.office.com

Conclusion – n’oubliez pas

Les étapes décrites ici sont faciles à implémenter et devraient être appliquées sur votre tenant de Microsoft Office 365.

En plus des actions décrites, il est important de se rappeler qu’un aspect primordial de la sécurité est l’aspect humain. Tous les utilisateurs doivent avoir des notions de sécurité et connaître les bonnes pratiques.

Pour plus d’informations, n’hésitez pas à nous contacter:

    En cochant cette case, je reconnais avoir pris connaissance et accepte les conditions décrites en bas de page
    Les données personnelles que vous fournissez en remplissant ce formulaire seront traitées par IXIT APLICACIONES INFORMATICAS SL en tant que responsable de ce site web. Le but de la collecte et du traitement des données personnelles est d'envoyer des informations sur les produits et services offerts par IXIT APLICACIONES INFORMATICAS SL. La légitimation se fait avec le consentement de l'intéressé. Vous pouvez exercer vos droits d'accès, de rectification, de limitation et de suppression des données fournies. Pour plus d'informations, consultez notre politique de confidentialité.
    Next Post Previous Post