Loupe

Comprendre son score de sécurité et agir en conséquence

Face à l’augmentation du nombre de cybermenaces, les entreprises se retrouvent de plus en plus vulnérables aux attaques en ligne. La sécurité informatique est donc un enjeu primordial. C’est dans ce contexte que Microsoft a introduit un outil essentiel pour aider les entreprises à renforcer leur posture de sécurité face aux menaces : le score de sécurité.  

💡Si vous êtes client chez Openhost et que vous avez souscrit à MyOffice365 vous recevez chaque mois un rapport de sécurité comportant différentes notes vous permettant de mesurer vos niveaux de sécurité en place ainsi que des recommandations. 

En comprenant votre score de sécurité Microsoft, vous pouvez identifier les vulnérabilités et les lacunes de votre infrastructure informatique et mettre en place des mesures pour améliorer la sécurité de votre entreprise. Non seulement, vous réduisez les risques d’intrusion, de vol et de fuites de données, mais vous économisez également le temps et l’argent nécessaire à la remise en route de votre activité.  

Dans cet article, Openhost vous donne toutes les clés pour comprendre votre score de sécurité et agir en conséquence. 

Suivez le guide ! 

Qu’est-ce que le score de sécurité Microsoft ?

Chaque jour, Microsoft Defender réalise un audit pour évaluer la posture de sécurité de votre entreprise, c’est-à-dire son degré de protection contre les menaces et vous attribue une note. Elle prend la forme d’un pourcentage et correspond au ratio du nombre de points obtenus dans les 4 catégories ci-dessous, sur le nombre de points maximum possibles. C’est le score de sécurité Microsoft.

Les identités

Cette catégorie évalue le niveau de protection des identités et des accès gérés au sein de votre entreprise. 

Voici deux exemples d’actions à mettre en place pour améliorer votre score de sécurité pour les identités :

Exemple 1 : S’assurer que tous les utilisateurs fournissent au minimum 2 facteurs de vérification lorsqu’ils accèdent à leur environnement Microsoft pour la première fois (mot de passe + code sms OU empreinte digitale OU reconnaissance faciale…)

➡️Intitulé dans Microsoft Defender : « Activer l’authentification multifacteur (MFA) pour tous les utilisateurs » 

Exemple 2 : S’assurer que les administrateurs possèdent uniquement les droits dont ils ont besoin. Un administrateur Exchange a-t-il réellement besoin d’être administrateur général ? 😉  

➡️Intitulé dans Microsoft Defender : « Limiter les privilèges des rôles administratifs aux tâches à effectuer” 

Les applications

Cette catégorie évalue le niveau de sécurité des applications que vous utilisez (Outlook, OneDrive, SharePoint, Teams…). 

Voici deux exemples d’actions à mettre en place pour améliorer votre score de sécurité pour les applications : 

Exemple 1 : Vérifier que les liens reçus par mail, Teams ou OneDrive, sont sécurisés et ne pointent pas vers des cibles « dangereuses »

➡️Intitulé dans Microsoft Defender : « Créer des stratégies Safe Links » 

Exemple 2 : Utiliser l’Intelligence Artificielle pour identifier les messages frauduleux dans votre boite mail professionnelle 

➡️Intitulé dans Microsoft Defender : « Activer l’intelligence de la boîte mail » 

Les données

Cette catégorie évalue comment vous protégez vos données sensibles au sein de votre entreprise. La protection des données est au cœur de la sécurité informatique et du RGPD.  

Voici deux exemples d’actions à mettre en place pour améliorer votre score de sécurité pour les données : 

Exemple 1 : Veiller à ce que les utilisateurs n’envoient pas d’informations sensibles ou critiques en dehors du réseau de l’entreprise. 

➡️Intitulé dans Microsoft Defender : « Activer la fonction « Créer des politiques de prévention de la fuite de données » » 
 

Exemple 2 : Pour mieux protéger les données (Word, Excel, mails…), vous devez les classifier en leur attribuant un niveau de confidentialité (« non protégé », « diffusion restreinte », « confidentiel ») 

➡️Intitulé dans Microsoft Defender : « Activer la fonction « Créer des étiquettes de confidentialité des données » » 

Les appareils

Cette catégorie évalue la posture de sécurité des postes de travail et des appareils mobiles utilisés pour accéder aux données de votre environnement Microsoft 365. 

Voici deux exemples d’actions à mettre en place pour améliorer votre score de sécurité pour les appareils : 

Exemple 1 : Limiter le nombre de tentatives de connexions infructueuses avant le verrouillage du compte utilisateur 

➡️ Intitulé dans Microsoft Defender : « Définir « Seuil de verrouillage de comptes » sur 1 à 10  tentatives de connexion non-valides »   

Exemple 2 : Configurer vos postes pour empêcher la lecture automatique d’un support amovible quand il est inséré (disque dur, clé USB, carte mémoire…) 

➡️ Intitulé dans Microsoft Defender : « Désactiver « Exécution automatique » pour tous les lecteurs » 

Comment est calculé votre score de sécurité ?

Microsoft vous attribue des points en fonction de la conformité de votre organisation aux mesures de sécurité qui vous sont recommandées. 

Openhost vous transmet régulièrement une liste des principales actions d’amélioration que vous pouvez entreprendre pour améliorer la posture de sécurité de votre entreprise. Il s’agit des recommandations classées par ordre de priorité qui, une fois adoptées, vous donneront des points. La liste entière est accessible ici.

Il est important de noter que le calcul du score est dynamique, ce qui signifie qu’il évolue en fonction des modifications apportées à votre environnement Microsoft et des mises à jour apportées aux recommandations de sécurité par Microsoft. 

interface microsoft defender

Exemple : Openhost vous recommande de “Reprendre la protection BitLocker sur tous les lecteurs” (rang 106 sur l’image ci-dessus). En consultant votre portail Microsoft Defender, vous voyez que cette action vous permet de gagner 8.69 points, ce qui représente une augmentation du score de 0.86 % dans la catégorie “Appareil”.  

Vous l’aurez compris, plus vous mettez en œuvre des bonnes pratiques de la sécurité informatique dans les différentes catégories, plus votre nombre de points augmente et plus votre score de sécurité globale est élevé. Attention, il ne s’agit pas d’une moyenne

microsoft secure score

Dans l’onglet “Historique”, vous retrouvez les changements apportés à votre score de sécurité sur les 90 derniers jours. Le graphique vous aide à visualiser les changements de votre score au fil du temps. 

score de securite microsoft

L’onglet « Comparaison » montre comment votre score de sécurité se compare à celui d’autres organisations comme la vôtre. 

score de securite microsoft
microsoft secure score

Un nombre élevé indique une bonne gestion de la posture de sécurité de votre entreprise, good job !  

Attention, le risque 0 n’existe pas. Un bon score de sécurité n’exclut pas la possibilité que vous soyez, un jour, la cible d’une cyberattaque construite sur mesure pour vous déstabiliser. En revanche, il donne une bonne indication de la mesure dans laquelle vous avez compensé ce risque en suivant nos recommandations. 

Comment Openhost peut vous aider à améliorer votre score de sécurité ?

L’amélioration de votre score de sécurité est un objectif essentiel pour renforcer la posture de sécurité de votre entreprise. Pour cette raison, vous devez faire appel à un partenaire expérimenté comme Openhost. 

Openhost vous compagne en tant que copilote pour mettre en place des mesures de sécurité efficaces et réagir de manière proactive face aux menaces potentielles. 

Voici comment nous pouvons vous aider : 

* Notre statut « Solution Partner for Modern Work” démontre notre capacité à accompagner nos clients pour augmenter leur productivité et renforcer leur posture de sécurité tout en utilisant les solutions Microsoft 365.

Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar. 

Cybersécurité et événements sportifs : la chasse aux menaces est ouverte 

Les menaces de cybersécurité qui pèsent sur les grands événements et sites sportifs sont diverses et complexes. Elles nécessitent une vigilance constante et une collaboration entre les différentes parties prenantes. 

L’industrie mondiale du sport étant évaluée à plus de 600 milliards de dollars, les équipes, les associations sportives mondiales, les autorités locales, ainsi que les spectateurs, recèlent une mine d’informations précieuses pour les cyberattaquants ce qui les rend plus vulnérables aux attaques.  

Malheureusement, ces vulnérabilités se multiplient en raison du nombre d’appareils connectés et de réseaux interconnectés dans ces environnements. Les événements peuvent s’enchaîner rapidement avec de nouveaux partenaires et prestataires qui acquièrent un accès aux réseaux pour une période de temps spécifique. Cela donne également un faux sentiment de sécurité en faisant croire que les connexions « temporaires » présentent moins de risques. 

Les systèmes informatiques des lieux accueillant ces événements (stades, salles, complexes sportifs…) comprennent des centaines de vulnérabilités, connues ou non, qui permettent aux cyberattaquants de cibler des services essentiels tels que les plateformes d’inscription ou de billetterie, les systèmes de chronométrage ou de notation des matchs, la logistique, la gestion médicale et le suivi des patients, le suivi des incidents… 

Les informations personnelles identifiables des participants peuvent également être ciblées par le biais d’équipements numériques vulnérables, tels que les applications mobiles, les points d’accès Wi-Fi et les QR Codes contenant des URL malveillantes. 

Microsoft Defender Experts for Hunting a fourni un soutien en matière de cybersécurité pendant la Coupe du monde de la FIFA, au Quatar. Les équipes ont pu procéder à une première évaluation des risques, prenant en compte le profil des hackers, les tactiques et les techniques utilisées et d’autres informations de télémétrie. Ce sont plus de 634,4 millions de tentatives d’authentification (frauduleuses ou non) qui ont été analysées entre novembre et décembre 2022. 

La couverture s’est étendue à divers secteurs, y compris des sociétés impliquées dans les transports, les télécommunications, et d’autres fonctions essentielles. Plusieurs tentatives d’authentification infructueuses ont été enregistrées contre certains établissements de santé désignés comme unités de soins d’urgence pour l’événement. Les établissements de santé détenant des données médicales, ils constituaient des cibles de grande valeur. 

cybermenaces événements sportifs

Chiffres clés

Ces données représentent le nombre total d’entités et de systèmes qui ont été surveillés 24/24 et 7/7 par les équipes de cybersécurité entre le 10 novembre et le 20 décembre 2022 : 

« Vous ne pouvez pas défendre quelque chose que vous ne voyez pas

ou que vous ne comprenez pas ». 

Justin Turner, Principal Group Manager
Microsoft Security Research 

Action, réaction !

Pour se défendre contre ces attaques, les équipes sportives, les associations, et les infrastructures physiques doivent adopter des mesures de protection robustes. 

Une stratégie de sécurité multi-couche 

La mise en place d’une sécurité multicouche est une stratégie cruciale pour renforcer la défense des réseaux informatiques contre les menaces de cybersécurité. Cette approche consiste à superposer plusieurs mesures de sécurité pour créer une barrière de protection robuste contre les accès non autorisés : 

Des audits de sécurité et des évaluations des vulnérabilités doivent être effectués régulièrement afin d’identifier et de corriger les faiblesses de l’infrastructure du réseau.  

Un accès juste à temps (JIT) et juste suffisant (JEA) 

Cette stratégie consiste à accorder aux utilisateurs les permissions minimums requises pour accomplir leurs tâches et au moment où elles en ont besoin. 

L’accès excessif peut être dangereux. Si un utilisateur se voit accorder des privilèges dont il n’a pas besoin, cela peut conduire à des erreurs humaines, à des fuites de données accidentelles ou même à des actions malveillantes.  

En limitant les accès, les parties prenantes réduisent ces risques. 

La formation et l’éducation des parties prenantes 

ll est important d’organiser des séances de formation et de sensibilisation régulières pour les employés et les parties prenantes à ces événements, afin de les tenir informés des dernières menaces de cybersécurité et des meilleures pratiques pour les éviter. 

La sensibilisation à la sécurité devrait faire partie intégrante de la culture de l’entreprise ou de l’événement, car elle joue un rôle fondamental dans la prévention des incidents de sécurité et la protection des données sensibles.  

Voici quelques-unes de nos recommandations : 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW185Dg

Microsoft a récemment publié la quatrième édition de sa revue Cyber Signals, mettant en évidence une augmentation du nombre de tentatives de fraude par courrier électronique en entreprise.  

Ce rapport comprend des informations sur les tactiques employées par les attaquants, mais aussi des recommandations sur la manière dont les entreprises peuvent se défendre contre ces attaques.  

Dans cet article, nous utiliserons le terme BEC (Business Email Compromise) pour désigner la compromission de la messagerie électronique en entreprise. 

Le phishing (hameçonnage) est une méthodologie courante pour parvenir à une BEC qui incite l’internaute à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.  

La montée en puissances des attaques BEC

Contrairement aux attaques visant à exploiter les vulnérabilités des appareils ou des applications non corrigées, les attaques BEC cherchent à exploiter le trafic quotidien de courriers électroniques et d’autres messages pour inciter les victimes à fournir des informations financières ou à prendre des mesures directes comme envoyer des fonds sans le savoir sur des sites frauduleux.  

Contrairement à une attaque de ransomware « bruyante » avec des messages d’extorsion perturbateurs, les opérateurs de BEC jouent un jeu de confiance discret en utilisant des délais et une urgence artificiels pour inciter les destinataires, qui peuvent être distraits ou habitués à ce type de demandes urgentes. Au lieu d’utiliser de nouveaux logiciels malveillants, les attaquants BEC alignent leurs tactiques sur des outils améliorant l’échelle, la crédibilité et le taux de réussite des messages malveillants dans les boîtes de réception. 

Microsoft observe une augmentation de 38 % de la cybercriminalité en tant que service ciblant les e-mails professionnels entre 2019 et 2022. 

L’un de ces services est BulletProftLink, une plateforme permettant de créer des campagnes de phishing à grande échelle grâce à des modèles et des services automatisés. Les attaquants achètent des adresses IP résidentielles, leur permettant de masquer leur origine géographique et d’échapper à la détection “Impossible Travel” (voyage impossible). Ce principe de sécurité permet de détecter la compromission d’un compte utilisateur. Si le même utilisateur se connecte à partir de deux pays différents et que la durée entre ces connexions ne peut être atteinte par un voyage aérien conventionnel, il s’agit d’un voyage impossible. 

Les attaques BEC réussies coûtent des centaines de millions de dollars par an aux entreprises. Bien que les implications financières soient importantes, les dommages à plus long terme peuvent inclure le vol d’identité si des informations personnelles identifiables (PII) sont compromises, ou la perte de données confidentielles si des informations sensibles ou relevant de la propriété intellectuelle sont exposées. 

Les principales cibles des tentatives d’attaques BEC sont : 

…En commençant bien souvent par le bas de l’échelle pour remonter progressivement, créer un organigramme de la société avec les informations recueillis, et par ce biais, crédibiliser encore plus les attaques sur les cibles finales. 

Presque toutes les formes d’attaques BEC sont en augmentation. Les principales tendances en matière d’attaques BEC ciblées sont le leurre (des faux mails d’organismes connus), les fiches de paie, les factures, les cartes cadeaux et les informations commerciales. 

tendances des attaques bec phishing
Les tendances en matière d’attaques BEC

Chiffres clés

“Pour s’introduire dans une boîte aux lettres, un peu d’hameçonnage, d’ingénierie sociale et de la détermination suffisent.” 

Simeon Kakpovi , Threat Intelligence Analyst 

Action, réaction !

Maintenant que vous êtes incollables sur les attaques BEC, nous vous proposons quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous protéger. 

Utiliser une solution de messagerie sécurisée 

Les solutions de messagerie professionnelles basées sur le Cloud, comme Microsoft Exchange Online, vous offrent une protection avancée contre le phishing et une analyse des virus et des logiciels malveillants pour empêcher tout accès non autorisé à vos données.  

Pour aller plus loin, Microsoft Defender pour Office 365 analyse les emails entrants et sortants pour détecter les menaces potentielles, telles que les liens malveillants, les pièces jointes dangereuses et les noms de domaines douteux. Les fichiers entrants et sortants sont automatiquement analysés pour détecter les logiciels malveillants, tels qu’un Cheval de Troie ou un virus. Les fichiers suspects sont bloqués pour réduire la surface d’attaque.   

Mettre en place l’authentification multifacteur (MFA) 

Avec le MFA, vous rendez votre messagerie électronique plus difficile à compromettre en exigeant un code PIN ou une empreinte digitale pour se connecter, en plus du mot de passe. 

Les comptes de messagerie dotés de l’authentification multifacteur sont plus résistants au risque de compromission des informations d’identification et aux tentatives de connexion par force brute (tester différentes combinaisons), quelle que soit la tactique utilisée par les attaquants.  

Nous insistons sur l’importance d’associer le MFA avec d’autres mesures de défense pour renforcer votre politique de sécurité. 

Sécuriser ses identités pour empêcher les déplacements latéraux 

La protection des identités est un pilier essentiel de la lutte contre le BEC. Vous devez contrôler l’accès aux applications et aux données en vous basant sur une approche Zero Trust : 

Former ses collaborateurs  

Vous devez apprendre à vos employés à repérer les emails frauduleux et les tentatives de phishing et les sensibiliser aux risques et aux coûts associés aux attaques BEC réussies. Il vaut mieux prendre le temps de passer un coup de téléphone pour vérifier qu’une information est légitime plutôt que de cliquer quelque part, ce qui pourrait avoir de graves conséquences.  

Quelques tips pour éviter le phishing : 

➡️ Vérifier que l’adresse email de l’expéditeur corresponde au nom de l’expéditeur 
➡️ Vérifier que les coordonnées présentes dans le mail correspondent à l’expéditeur (adresse, numéro de téléphone…) 
➡️ Ne pas ouvrir de pièce jointe de personnes inconnues si vous avez un doute 
➡️ Si le mail contient des c@ractEre*s inva/lides? Il y a de fortes chances que ce soit un spam ou même du phishing 

Pour aller plus loin, Microsoft Defender pour Office Plan 2 vous permet de lancer des scénarios d’attaques réalistes dans votre entreprise pour vous aider à détecter, hiérarchiser, et corriger les risques de cyberattaque en condition réelle. 

Contactez-nous 

Un projet ? Une question ? 

Si cet article a fait émerger dans votre entreprise un besoin ou une problématique métier, ou si vous avez simplement envie de nous parler, appelez nous pour discuter. 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW14o4H

Comme vous le savez peut-être, Microsoft activera prochainement les paramètres de sécurité par défaut (Security Defaults) sur les tenants (comptes d’entreprise) Office 365 jugés insuffisamment sécurisés. Il s’agit d’un ensemble de paramètres de sécurité qui visent à renforcer la protection de vos comptes et de votre organisation contre les attaques liées à l’identité, comme le spray de mots de passe, le rejeu et le phishing.

Les Security Defaults impliquent notamment l’utilisation de l’Authentification multifacteur (MFA) pour tous les utilisateurs et administrateurs de votre tenant. Pour rappel, le MFA est une méthode qui consiste à vérifier l’identité d’un utilisateur en lui demandant de fournir plusieurs éléments d’authentification : quelque chose qu’il sait (son mot de passe, un code PIN spécifique à son périphérique, etc..) et/ou quelque chose qu’il possède (son téléphone portable, son ordinateur professionnel, une clé de sécurité, etc.) et/ou quelque chose qu’il est (empreinte digitale, reconnaissance faciale, etc.)

La MFA est une étape importante pour sécuriser votre entreprise, car elle réduit considérablement le risque qu’un attaquant puisse accéder à vos comptes en utilisant un mot de passe volé ou deviné. Selon Microsoft, plus de 99,9% des attaques liées à l’identité sont bloquées par l’utilisation de la MFA.

Nous comprenons que l’activation des paramètres de sécurité peut susciter des questions ou des inquiétudes chez nos clients. C’est pourquoi nous vous proposons différentes options pour gérer cette transition :

Option A : Accepter les paramètres de sécurité par défaut pour bénéficier d’une sécurité renforcée sans surcoût

Cette option consiste à accepter les paramètres de sécurité par défaut proposés par Microsoft et à les appliquer à tous les utilisateurs et administrateurs de votre tenant. Cette option présente l’avantage d’être gratuite et facile à mettre en œuvre, mais elle implique également certaines contraintes :

Si vous choisissez cette option, voici trois voies pour faciliter l’adoption des Security Defaults par vos employés :

Option B : Investir dans la flexibilité du Conditional Access, soit en upgradant les licences vers Microsoft 365 Business Premium, soit en ajoutant une licence Azure AD Premium P1

Cette option consiste à désactiver les paramètres de sécurité par défaut et à utiliser les politiques d’accès conditionnel à la place. Le Conditional Access est une fonctionnalité qui vous permet de personnaliser et de contrôler les conditions d’accès à votre tenant Office 365. Vous pouvez par exemple définir des règles basées sur le rôle, le groupe, l’appareil, l’emplacement ou le risque de l’utilisateur. Cette option présente l’avantage d’être plus flexible et adaptée à vos besoins spécifiques, mais elle implique également un coût supplémentaire :

Openhost propose des prestation clés en main pour la mise en œuvre du Conditionnal Access dans votre entreprise, contactez notre service clients.

Si vous choisissez cette voie, voici quelques exemples de politiques que vous pouvez utiliser pour faciliter l’adoption du MFA par vos employés :

Option C : Prendre le risque de ne pas appliquer une politique globale de MFA en ne conservant ni les paramètres de sécurité par défaut ni l’accès conditionnel

Cette option consiste à désactiver les paramètres de sécurité par défaut et à ne pas utiliser l’accès conditionnel. Cette option présente l’avantage d’être gratuite et sans contrainte pour vos employés, mais elle implique également un risque élevé pour la sécurité de votre organisation :

Nous espérons que cet article vous a éclairé sur les options qui s’offrent à vous pour gérer l’activation prochaine des paramètres par défaut sur votre tenant Office 365. Nous restons à votre disposition pour toute question ou demande d’accompagnement. N’hésitez pas à nous contacter par e-mail ou par téléphone.

Microsoft Defender for Cloud Apps (anciennement Microsoft Cloud App Security) fait partie de l’univers de services nommé Microsoft Defender. Il offre une visibilité et un contrôle sur les applications Cloud et les données sensibles de votre entreprise. 

Pour rappel, nous avons déjà traité différents niveaux de la surface d’attaque de Microsoft Defender : 

microsoft defender for cloud apps

Contrairement à ces dernières solutions, Microsoft Defender for Cloud Apps se concentre sur la protection des données que votre entreprise confie à des services qui ne font pas forcément partie de l’écosystème Microsoft. 

L’importance de la sécurité des applications dans le Cloud

Les applications Cloud offrent les fonctionnalités d’une application native mais s’exécutent sur des serveurs distants. C’est le cas d’Office 365, Salesforce, Zendesk, DocuSign… 

Aujourd’hui, elles font partie intégrante de l’environnement informatique de la plupart des entreprises, et pour cause, elles possèdent de nombreux avantages : 

Avec la migration des données vers le Cloud, de nouveaux risques de sécurité ont également émergé : phishing, logiciels malveillants, attaques par force brute, attaques par déni de service (DDoS)… Les applications SaaS peuvent aussi être vulnérables aux failles de sécurité comme les défauts de conception, d’implémentation ou de configuration qui peuvent être exploités par des individus malveillants. 

Les cybercriminels ciblent les applications Cloud pour accéder à des données sensibles (comme les données personnelles, médicales ou financières) ce qui peut avoir des conséquences désastreuses pour votre entreprise, allant de la perte de confiance de vos clients à des amendes réglementaires et des pertes financières. 

💡 Le saviez-vous ? En novembre 2022, le service de stockage en ligne Dropbox a été victime d’une importante fuite de données. Des cybercriminels sont parvenus à récupérer les identifiants de connexion d’un salarié grâce à du phishing et ils ont pu récupérer le contenu de 130 dépôts de codes GitHub (incluant des données personnelles). 

La sécurité des applications Cloud est une préoccupation majeure pour les entreprises. Elles doivent mettre en place une stratégie solide pour protéger leurs données et leur réputation. Les solutions de sécurité telles que Microsoft Defender pour Cloud Apps vous aident à relever ces défis en offrant des fonctionnalités de sécurité avancées et une vue d’ensemble des menaces et des vulnérabilités dans le cloud. 

Les fonctionnalités de Microsoft Defender pour Cloud Apps

Microsoft Defender pour Cloud Apps est un Cloud Access Security Broker (CASB). Il agit comme un intermédiaire entre les utilisateurs finaux et les services cloud qu’ils utilisent. Il permet aux entreprises de surveiller et de contrôler l’accès aux applications cloud et aux données qu’elles contiennent en appliquant des politiques de sécurité (règles d’accès, de partage et de stockage des données, politiques de conformité réglementaire…). 

Microsoft Defender for Cloud Apps couvre l’ensemble des systèmes SaaS, PaaS et IaaS ce qui en fait une solution de sécurité fiable pour votre entreprise : 

Ce tableau de bord présente la liste des applications SaaS utilisées par les collaborateurs dans l’entreprise A, incluant l’informatique fantôme

Comment obtenir Microsoft Defender pour Cloud Apps ?

Microsoft Defender pour Cloud Apps est inclus dans les licences :  

Si vous possédez déjà l’un de ces abonnements, il vous suffit de l’activer dans le Centre de sécurité de Microsoft 365.  

Sui ce n’est pas le cas, Microsoft Defender pour Cloud Apps est disponible en option (add-on) pour les licences Microsoft 365 E3, Office 365 E1, E3 et E5. 

Contactez-nous

Notre équipe vous accompagne de A à Z dans la mise en place de Microsoft Defender pour Cloud Apps dans votre entreprise.   

Vous bénéficiez d’un système performant, sécurisé, facile à configurer et vous faites de réelles économies avec Openhost. 

Informatique fantôme : L’informatique fantôme ou « shadow IT » désigne les logiciels, les matériels ou les ressources informatiques utilisés sur un réseau d’entreprise sans l’approbation du service informatique. 

Le 8 mai 2023, Microsoft activera par défaut le “Number Matching” (correspondance des numéros) sur l’application Microsoft Authenticator pour tous les utilisateurs. 

En tant qu’administrateur informatique, vous avez déjà la possibilité d’activer cette fonctionnalité à des fins d’essai pour vos utilisateurs. 

Se protéger contre les cyberattaques basées sur l’inattention

Selon Microsoft, le nombre d’attaques visant l’Authentification Multifacteur (MFA) et reposant sur l’inattention des utilisateurs (en anglais “MFA fatigue attacks”) a connu un pic entre décembre 2021 et août 2022. La société a signalé 22 859 sessions Azure AD avec de multiples tentatives MFA échouées en décembre. 

Cette stratégie malveillante consiste à exploiter l’inattention (ou l’habitude) des utilisateurs en envoyant de façon répétée des demandes d’authentification à deux facteurs à l’adresse électronique, au téléphone ou aux autres appareils enregistrés de la victime. L’objectif est de contraindre l’utilisateur à confirmer son identité par le biais d’une notification, ce qui permet d’authentifier la tentative des attaquants d’accéder à son compte ou à son appareil. 

Concrètement, quels changements ? 

Actuellement, lorsque vous tentez de vous connecter sur le portail Microsoft 365, vous recevez une notification sur votre smartphone. Vous pouvez approuver ou refuser la connexion. Une fois approuvée, vous êtes authentifié et donc connecté.  

Attention, à aucun moment vous ne pouvez vérifier que la connexion que vous venez d’approuver correspond bien à la tentative de connexion que vous venez de faire à cet instant précis.  

Lorsque le Number Matching est activé, l’application Microsoft Authenticator vous demande de taper un numéro affiché à l’écran pour terminer le processus d’authentification. Cette fonctionnalité permet d’éviter les approbations accidentelles et offre une protection contre les attaques basées sur l’inattention qui visent l’authentification multifacteur (MFA). 

Vous obtenez aussi des informations supplémentaires auxquelles vous n’aviez pas accès auparavant lorsque vous approuviez une demande de connexion dans Microsoft Authenticator : 

Ces détails supplémentaires aident vos utilisateurs à comprendre la validité d’une demande de connexion. 

number matching authentification multifacteur
Sur le Portail Microsoft 365, le numéro de sécurité
mfa number matching
Sur mobile (ici un Android) simultanément, un champ pour saisir ce numéro

Quels sont les services concernés ?

À partir du 8 mai 2023, les commandes permettant d’activer ou de désactiver le Number Matching seront supprimées du centre d’administration Azure AD. Microsoft Authenticator exigera des utilisateurs qu’ils effectuent la correspondance des numéros, faute de quoi leur authentification échouera. Voici les différents scénarios de connexion que les utilisateurs verront une fois le NB activé par défaut : 

FAQ

Que se passe-t-il si la version d’Authenticator n’est pas à jour et ne supporte pas le Number Matching ? 

La connexion échouera. Si les mises à jour de vos applications mobiles sont contrôlées dans Microsoft Intune, nous vous recommandons de déployer la dernière version d’Authenticator sur Android (version 6.2108 minimum) et iOS (version 6.5.82 minimum). 

Est-ce que mon Apple Watch sera compatible avec la nouvelle version d’Authenticator ? 

Apple Watch n’est pas compatible avec les prérequis de sécurité de Microsoft Authenticator et l’application n’y est plus fonctionnelle depuis sa dernière mise à jour en janvier 2023. Nous vous recommandons de la supprimer de votre Apple Watch et de vous connecter avec Authenticator sur un autre appareil. 

Est-ce que je peux désactiver le Number Matching ? 

Oui, actuellement vous pouvez mais nous vous recommandons vivement de l’activer pour tous les utilisateurs de votre tenant pour vous protéger contre les attaques basées sur l’inattention.  

Il sera activé par défaut à partir du 8 mai 2023, même si vous l’aviez désactivé auparavant. 

Nous restons à votre disposition dans le cadre de votre support MyOffice365 pour vous aider. N’hésitez pas à nous contacter !

Microsoft Defender pour Office 365 (ex – Microsoft Office 365 Advanced Threat Protection (ATP)) fait partie de l’univers de services nommé Microsoft Defender . Il protège vos utilisateurs en temps réel contre les menaces avancées pour les outils de messagerie et de collaboration, comme l’hameçonnage, la compromission des emails professionnels et les attaques de logiciels malveillants. 

Pour rappel, nous avons déjà traité différents niveaux de la surface d’attaque de Microsoft Defender

Pour les entreprises, l’offre Microsoft Defender pour Office 365 se décompose en 2 versions (Plan 1 et Plan 2), offrant chacun une protection contre les menaces en ligne mais avec des fonctionnalités différentes.  

L’importance de protéger les utilisateurs

Dans un monde numérique en constante évolution, les menaces en ligne sont de plus en plus sophistiquées et les utilisateurs sont de plus en plus vulnérables. 

La messagerie email est l’un des outils de collaboration les plus répandus dans le monde professionnel ce qui en fait le point d’entrée idéal pour les cyberattaques. Les cybercriminels pénètrent dans les réseaux informatiques des entreprises grâce au phishing ou aux pièces jointes malicieuses contenues dans les emails. Ils peuvent ensuite accéder aux serveurs de fichiers et aux bases de données pour exfiltrer les données sensibles. 

Les cyberattaques peuvent causer des dommages financiers considérables et endommager la réputation de votre entreprise. La perte ou le vol de vos données sensibles (comme les données personnelles ou médicales) peut également entraîner des violations de la vie privée et avoir des conséquences juridiques préjudiciables. 

La sécurité des données dans Office 365 est primordiale pour assurer le maintien et la continuité de vos activités pour garantir votre croissance sur le long terme. Les solutions de sécurité Cloud telles que Microsoft Defender pour Office 365, protègent vos utilisateurs contre les menaces en ligne et garantissent la confidentialité de vos données. 

Le saviez-vous ? 💡

Grâce aux chiffrement, vous vous assurez que vos utilisateurs sont bien ceux qu’ils prétendent être lorsqu’ils tentent d’accéder à vos documents Office (Word, Excel, Powerpoint). À chaque ouverture, l’utilisateur s’authentifie avec Azure Active Directory (pour prouver qu’il a le droit d’y accéder) pour déchiffrer la ressource. Il est possible de limiter le déchiffrement (l’ouverture du document) aux appareils (PC, smartphone) appartenant à votre entreprise.

La protection contre la perte de données est disponible dans les licences Microsoft 365 Business Premium, Microsoft 365 E3 et Microsoft 365 A3 par exemple.

Chiffres-clés 2022

Source : Vade Secure

Les fonctionnalités de Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 offre une protection pour la messagerie et les outils de collaboration présents dans le Cloud, ce qui en fait une solution de sécurité fiable pour les utilisateurs d’Office 365 : 

Rapports disponibles dans le Centre d’administration Microsoft365 Defender

Comparatif entre les licences Microsoft Defender pour Office 365 Plan 1 et Plan 2

Microsoft Defender pour Office 365 propose deux plans différents pour répondre aux besoins de sécurité des professionnels. Le plan 1 propose une protection de base pour les e-mails et les fichiers Office, tandis que le plan 2 offre des fonctionnalités de sécurité avancées pour les données sensibles telles que le chiffrement de bout en bout et le contrôle d’accès. C’est ce qui les différencie principalement.  

Les deux plans sont intégrés à Office 365 et sont conçus pour être faciles à utiliser et à gérer. 

Openhost vous aide à y voir plus clair pour choisir le plan le plus adapté aux besoins de sécurité de votre entreprise. Suivez le guide ! 

Microsoft Defender pour Office 365 Plan 1

Microsoft Defender pour Office 365 Plan 1 vous permet d’accéder à des fonctionnalités de configuration, de protection et de détection : 

microsoft defender office 365

Microsoft Defender pour Office 365 Plan 1 est inclus dans les licences : 

Microsoft Defender pour Office 365 Plan 2

Microsoft Defender pour Office 365 Plan 2 inclus l’ensemble des fonctionnalités de configuration, de protection et de détection comprises dans le Plan 1 auxquelles s’ajoutent des fonctionnalités de sécurité avancées : 

Avec Defender pour Office 365
Plan 1
Avec Defender pour Office 365
Plan 2

Microsoft Defender pour Office 365 Plan 2 est inclus dans les licences : 

Microsoft Defender pour Office 365 Plan 1 et Plan 2 sont tous les deux disponibles en option (add-on) pour les licences Microsoft 365 E3, Office 365 E1, Office 365 E3, Microsoft 365 Business, Exchange Online Plan 1 et Plan 2 (liste non exhaustive).

Microsoft a récemment publié la troisième édition de Cyber Signals, une note d’information régulière sur les cybermenaces qui met en lumière les chiffres et les tendances en matière de sécurité dans le monde. 

En décembre 2022, elle attire notre attention sur les risques que la convergence des systèmes informatiques (IT), de l’Internet des objets (IoT), et des technologies opérationnelles (OT) font peser sur les infrastructures critiques et sur la manière dont les entreprises peuvent se défendre contre ces attaques. 

On entend par infrastructures critiques, l’ensemble des équipements, des systèmes et des services qui sont essentiels pour maintenir les activités économiques et sociales d’une société. Il s’agit des réseaux d’énergie, des systèmes de transport, des réseaux de communication, des infrastructures de santé, etc. La perturbation de ces infrastructures peut avoir des conséquences graves pour la sécurité nationale, la sécurité publique et la continuité des activités économiques. 

Avant toute chose, commençons par définir quelques termes :  

Les objets connectés : oui, mais à quel prix ? 

Au cours de l’année 2021, Microsoft a observé une augmentation du nombre de menaces exploitants des équipements informatiques traditionnels, des OT et des objets connectés (comme les routeurs et les caméras). 

Les objets connectés offrent une valeur considérable aux entreprises qui cherchent à moderniser leurs processus métiers et augmenter leur productivité. Mais si la sécurité des équipements informatique a été renforcée ces dernières années, la sécurité des appareils IoT et OT n’a pas suivi le même rythme. Ces derniers possèdent des vulnérabilités et des failles de sécurité qui peuvent être exploités dans le cadre d’une cyberattaque. En effet, si les équipements OT et les objets connectés ne sont pas correctement sécurisés, ils augmentent fortement le risque d’accès non autorisé aux réseaux opérationnels, offrant aux attaquant une passerelle pour planifier des attaques à plus grande échelle sur d’autres équipements et appareils sensibles. 

Au fur et à mesure que l’économie cybercriminelle se développe et que les logiciels malveillants ciblant les systèmes OT deviennent plus répandus et plus faciles à utiliser, les hackers disposent de moyens plus variés pour monter des attaques à grande échelle. Les attaques par ransomware, auparavant perçues comme une menace axée sur l’informatique, touchent aujourd’hui les environnements OT, comme on a pu le voir dans l’attaque de Colonial Pipeline. En mai 2021, il a été contraint de bloquer toutes ses opérations de distribution de pétrole aux Etats-Unis à cause d’une attaque par ransomware. Les systèmes OT et les opérations du pipeline ont été temporairement arrêtés pendant que les intervenants s’efforçaient d’identifier et de contenir la propagation du ransomware sur le réseau informatique de l’entreprise.  

Les hackers réalisent que l’impact financier et l’effet d’extorsion de l’arrêt des infrastructures énergétiques et autres infrastructures critiques sont bien plus importants que dans d’autres secteurs.

Les systèmes OT ne sont pas uniquement limités aux processus industriels, ils peuvent être n’importe quel équipement spécialisé ou informatisé, comme les contrôleurs HVAC (appareils de chauffage et de refroidissement), les ascenseurs et les feux de signalisation.  

Vous l’aurez compris, avec la connectivité croissante à travers l’informatique, l’OT et l’IoT convergents, les entreprises et les individus doivent repenser l’impact et les conséquences du cyber-risque. Au même titre que la perte d’un PC contenant des informations d’identification Wi-Fi mises en cache par son propriétaire peut donner à un individu malveillant un accès non autorisé à votre réseau d’entreprise, la compromission des équipements connectés à distance d’une usine de fabrication ou les caméras de sécurité d’un bâtiment, introduisent de nouveaux vecteurs de menaces comme des logiciels malveillants ou de l’espionnage industriel. 

Chiffres clés 

« Les systèmes OT qui sous-tendent l’énergie, les transports et d’autres infrastructures sont de plus en plus connectés aux systèmes informatiques, et le risque de perturbation et de dommages augmente à mesure que les frontières s’estompent entre ces mondes autrefois séparés. Pour les entreprises et les opérateurs d’infrastructures de tous les secteurs, les impératifs défensifs consistent à obtenir une visibilité totale sur les systèmes connectés et à évaluer l’évolution des risques et des dépendances. » 

Vasu Jakkal, vice-président de la sécurité, de la conformité, de l’identité et de la gestion chez Microsoft 

Se protéger contre les cyberattaques liées aux objets connectés 

Maintenant que vous êtes incollables les risques que la convergence IT/OT/IoT fait peser sur les entreprises, nous allons vous donner quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous aider à évaluer et à vous protéger contre les menaces qui y sont liées.

Adopter le modèle Zéro Trust 

Vous avez besoin d’une solution de sécurité qui s’adapte efficacement à la complexité de votre environnement de travail, englobe vos espaces de travail hybrides et protège vos utilisateurs, vos appareils, vos applications et vos données où que vous soyez. 

Le modèle de sécurité Zéro Trust (Confiance Zéro, en français) repose sur le principe “Ne jamais faire confiance, toujours vérifier”.  

Aucun utilisateur ou appareil n’est autorisé à accéder à une ressource tant que son identité et son accréditation ne sont pas vérifiées à l’aide de toutes les données disponibles (identité de l’utilisateur, emplacement, intégrité de l’appareil, service, missions…). 

Une fois leurs identités vérifiées, vos utilisateurs disposent d’un accès “juste-à-temps” et “juste suffisant” (JIT/JEA) à vos ressources pour garantir qu’ils bénéficient du niveau minimum de privilèges. Ainsi, vous limitez l’utilisation abusive des accès et le risque de déplacement latéral des individus malveillants en cas d’attaque.

L’idée est de partir du principe que chaque appareil (PC, smartphone, tablette), chaque utilisateur et chaque serveur représente une menace tant qu’il/elle n’est pas authentifié(e). 

Choisissez une solution de sécurité complète et dédiée 

Vous devez choisir une solution de sécurité qui vous permet de gérer les vulnérabilités et de vous protéger contre les menaces en temps réel au sein de vos infrastructures IoT et OT. 

Grâce à ses fonctionnalités de protection et de gestion des menaces, Microsoft Defender pour IoT répond à vos exigences de sécurité, peu importe le secteur d’activité dans lequel vous évoluez : santé, environnement, BTP, finance… 

Nous vous proposons des options de déploiement flexibles : en local, sur Azure, ou en hybride. 

Éduquer et former 

Vos équipes de sécurité ont besoin d’une formation spécifique aux menaces provenant des systèmes IoT/OT ou les ciblant. 

Vous pouvez organiser des séances de formations pour informer vos équipes sur les menaces potentielles et les meilleures pratiques de sécurité. 

Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de simulation d’attaque dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise. Ils permettront également à vos équipes de mettre en pratiques les compétences apprises lors de la formation, en situation réelle. 

simulation attaque objets connectés infrastructure critique
Cliquez pour agrandir

Les objets connectés sont en plein essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s’ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d’entrée pour des tentatives d’attaques informatiques.

Une question, un projet…Nous sommes joignables pour en parler. 

Le rapport est disponible ici : https://aka.ms/CyberSignalsReport-3 
 

Microsoft a récemment publié une nouvelle édition de Cyber Signals, une note d’information régulière sur les cybermenaces, qui met en lumière les tendances en matière de cybersécurité dans le monde. 

Cette seconde édition se concentre sur l’économie du ransomware as-a-service et la manière dont elle a évolué pour devenir un modèle économique dominant, permettant aujourd’hui à un plus grand nombre de criminels, quelle que soit leur expertise technique, de déployer des ransomwares. 

Ce rapport comprend des informations et des recommandations pour renforcer vos méthodes d’authentification et réduire votre surface d’attaque, pour prévenir les attaques par ransomware dans votre entreprise. 

Ransomware, la tendance est au Do It Yourself 

Un ransomware (ou rançongiciels en français) est un logiciel malveillant qui empêche les utilisateurs d’accéder à leur PC ou à leurs fichiers personnels et exigent le paiement d’une rançon en échange du rétablissement de l’accès. 

ransomware cyberattaque
Principe d’un ransomware

Contrairement à de nombreux secteurs d’activité orientés vers les travailleurs indépendants pour des raisons d’efficacité, les cybercriminels préfèrent louer ou vendre leurs outils de ransomware en échange d’une partie des bénéfices, plutôt que mener leurs propres attaques. 

L’économie du “Ransomware as a Service” (RaaS) permet aux cybercriminels d’acheter l’accès aux payloads des ransomwares (les éléments qui provoquent des dégâts) et aux fuites de données, ainsi qu’aux infrastructures de paiement. 

Les programmes RaaS (LockBit, Hive, BlackBasta…) réduisent les barrières d’entrée et obscurcissent l’identité des attaquants à l’origine du ransomware. Certains programmes comptent plus de 50 “affiliés”, c’est-à-dire des utilisateurs de ces kits RaaS prêts à l’emplois. 
Au même titre que toute personne peut faire du covoiturage pour se rendre d’un point A à un point B sans utiliser sa propre voiture, toute personne possédant un PC portable et une carte bancaire peut se rendre sur le dark web pour trouver des logiciels malveillants prêts à l’emplois et rejoindre cette économie.  

Chiffres clés  

Suivre les tendances et les techniques utilisées par les opérateurs RaaS et leurs affiliés dans la phase de pré-ransomware d’un incident est essentiel pour protéger les clients contre ce type de menaces. Mon travail consiste à repérer ces acteurs pré-ransomware le plus tôt possible. Si vous ne cherchez que le payload du ransomware, lui-même – vous arrivez trop tard.

Emilie Hacker, Threat intelligence analyst chez Microsoft 

Action, réaction ! 

Maintenant que vous êtes incollables sur les ransomwares, nous vous proposons quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous protéger.

Mots de passe volés et identités non protégées 

Les attaquants ont besoin de vos informations d’authentification pour réussir leur cyberattaque. Mots de passe volés, identités non protégées…dans la majorité des déploiements réussis de ransomware, les attaquants accèdent à des comptes administrateurs (avec des privilèges élevés) qui leur donnent un large accès au réseau de l’entreprise. 

Vous devez activer l’Authentification Multi facteur (MFA) sur tous vos comptes en donnant la priorité aux comptes administrateurs. Vous réduisez les chances de réussite d’une cyberattaque en vous assurant que l’utilisateur qui tente d’accéder à une ressource (application, messagerie, compte en ligne…) est bien celui qu’il prétend être. 

Produits de sécurité manquants ou désactivés 

Dans presque tous les cas de ransomware observés, au moins un système exploité dans le cadre de l’attaque était dépourvu de solution de sécurité (ou alors elle était mal configurée). 

De la même manière que vous installez un détecteur de fumée dans votre logement, vous devez installer vos produits de sécurité aux bons endroits et les tester fréquemment. Vous devez vérifier que vos outils de sécurité fonctionnent dans une configuration optimale et qu’aucune partie du réseau n’est sans protection. 

Microsoft Defender vous permet de protéger vos données d’entreprises contre tout type de menaces, y compris les ransomware.

> Consultez notre article dédié pour en savoir plus 

Absence de mise à jour 

La meilleure façon de renforcer un logiciel est de le maintenir à jour. Bien que certaines applications basées sur le Cloud se mettent à jour automatiquement sans intervention de votre part, vous devez appliquer immédiatement les correctifs des autres fournisseurs. En 2022, on observe que les vulnérabilités sont toujours le principal vecteur des cyberattaques.  

Microsoft Intune vous permet de maintenir automatiquement vos appareils (PC, smartphone, tablette) et vos applications à jour, y compris sur vos appareils personnels (BYOD). 

Le rapport est disponible ici : https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE54L7v

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie, en partenariat avec la Direction générale des entreprises (DGE), une nouvelle édition de son guide sur la cybersécurité des TPE et PME.  En mettant en place quelques mesures simples mais essentielles, vous pourrez : 

Nous sommes convaincus que chaque organisation peut faire beaucoup pour sa propre sécurité. En partant de 10 questions soulevées par l’ANSSI, nous avons ajouté nos propres recommandations qui s’adressent aussi bien à des petites qu’à des grandes entreprises. 

À lire au plus vite, pour que chacun mesure l’importance d’un Plan de Reprise d’Activité en réponse à un incident ! 

1. Connaissez-vous bien votre parc informatique et vos actifs métier ? 

C’est la première question que vous devez vous poser pour renforcer le système d’information de votre entreprise (SI). Pour bien vous protéger, vous devez inventorier tout ce qui constitue votre patrimoine informationnel et contribue à sa pérennité, c’est à dire : 

Ce bilan indispensable vous permettra de faire le point sur les besoins et les capacités numériques de votre entreprise mais aussi d’identifier les éventuels projets de sécurisation à envisager. Il fournit un état des lieux détaillé, très utile en cas d’incident. Nous pouvons vous accompagner pour le réaliser. 

2. Effectuez vous des sauvegardes régulières ? 

Effectuer des sauvegardes régulières permet une restauration plus rapide de vos activités opérationnelles en cas d’incident, notamment en cas d’attaque par ransomware. Vous devez : 

Azure propose une solution de sauvegarde et de récupération d’urgence de bout en bout, simple, sécurisée, évolutives et rentable, qui peut être intégrée à des solutions locales de protection de données.  

Nos équipes vous accompagnent dans le choix de la solution la plus adaptée à vos problématiques métiers pour garantir le maintien de votre activité en cas d’incident

3. Appliquez-vous régulièrement les mises à jour ? 

Face à l’augmentation du nombre de cyberattaques, il est indispensable d’effectuer, dès que possible, les mises à jour des systèmes d’exploitation et des logiciels que vous utilisez. 
 
Même s’il est tentant de conserver un appareil ou un logiciel au-delà de la période durant laquelle son fabricant/éditeur garantit son maintien en condition de sécurité, ne faites pas preuve de négligence. Tout matériel ou logiciel qui ne peut plus être mis à jour doit être désinstallé ou remplacé. 

Microsoft Intune centralise la gestion de la sécurité des périphériques et des applications de vos utilisateurs, conformément à vos règles de sécurité. Vous automatisez la mise à jour de vos applications mobiles et de vos appareils gérés dans Intune. 



Nous pouvons vous accompagner dans le déploiement d’Intune sur vos terminaux.

4. Utilisez-vous un antivirus ? 

Dit autrement, est-ce que vous pensez à fermer la porte à clé lorsque vous quittez votre domicile ? 

Les virus informatiques sont des programmes conçus pour interférer avec le fonctionnement de votre PC, pour enregistrer, endommager, supprimer des données, ou pour infecter d’autres ordinateurs sur Internet. Les virus ralentissent souvent les applications et provoquent d’autres altérations dans le système. 

Les pirates et leurs virus deviennent de plus en plus sophistiqués au fil des jours et les utilisateurs doivent protéger au mieux leurs appareils (PC, smartphone tablette). Cela signifie que vous devez déployer des outils et des technologies capables de limiter les cyberattaques.  

Un ordinateur sans antivirus et sans protection est ouvert aux activités malveillantes. Ne pas le protéger revient à offrir la voie libre aux attaquants pour accéder à votre PC. Microsoft Defender est un antivirus intégré à Windows. Il offre une protection complète en temps réel contre les virus, les logiciels espions et les logiciels malveillants (dans les applications, la messagerie, le Web et le Cloud). 

5. Avez-vous implémenté une politique d’usage de mots de passe robustes ? 

Les mots de passe sont essentiels pour assurer la sécurité des systèmes et des données informatiques. Pourtant, ils ne sont pas infaillibles et les cybercriminels n’ont aucune limite pour tenter de les deviner, de les voler ou encore de les pirater (attaque par force brute, attaque basée sur des informations personnelles, attaque à partir d’une base de données mal sécurisée…) 

C’est pour pallier ces menaces que de nouveaux processus de sécurité font leur apparition tels que l’Authentification Multifacteur (MFA). Elle s’appuie sur deux facteurs minimum (mot de passe, empreinte digitale, code par SMS…) et permet de complexifier, voire de rendre presqu’impossible l’accès à vos comptes et à vos appareils. Nous vous recommandons d’activer ce paramètre dès qu’il vous est proposé. 

Exemple de schéma d’Authentification à 3 facteurs

6. Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ? 

Lors d’une cyberattaque, les attaquants tentent souvent d’étendre leur intrusion aux autres postes de travail et aux serveurs pour prendre entièrement le contrôle de votre système d’information et donc accéder à vos données d’entreprises. 
 
Pour vous protéger contre les attaques provenant d’internet et limiter leurs déplacements latéraux, nous vous recommandons d’installer un pare-feu sur chacun de vos postes de travail et d’homogénéiser les configurations et la politique de filtrage des flux. 

L’ANSSI rappelle qu’une politique de filtrage minimale : 

7. Comment sécurisez-vous votre messagerie ? 

La messagerie est un l’un des principaux vecteurs d’infection du poste de travail, qu’il s’agisse de l’ouverture d’une pièce-jointe contenant un virus ou d’un clic malencontreux sur un lien redirigeant vers un site malveillant (phishing ou hameçonnage).  

L’ANSSI vous propose quelques réflexes simples pour vous prémunir d’une tentative d’hameçonnage : 

En cas de doute, n’hésitez pas à vérifier l’authenticité du message via un autre canal (téléphone, SMS…) auprès de l’émetteur du message. 

Microsoft Defender pour Office 365 est un service basé sur le Cloud qui protège votre entreprise contre les menaces avancées pour les outils de messagerie et de collaboration : phishing, compromission de messagerie, attaques de ransomware…Si aucune activité suspecte n’est détectée, le message est diffusé à l’utilisateur. Dans le cas contraire, le message est supprimé. 

8. Comment séparez-vous vos usages informatiques ? 

De très nombreuses attaques informatiques sont causées par une navigation effectuée depuis un compte administrateur. Veillez à attribuer des comptes utilisateurs à vos collaborateurs ne disposant pas de privilèges élevés pour limiter l’installation de logiciels malveillants. 

Les comptes administrateurs doivent être utilisés uniquement pour configurer des équipements ou installer des logiciels. Ils doivent être tenus à jour régulièrement : lorsqu’un collaborateur quitte l’entreprise, vous devez faire l’inventaire de ses accès et tous les révoquer pour que lui-même ou un tiers ne puisse plus en faire usage. 

Privileged Identity Management (PIM) est un service dans Azure Active Directory (Azure AD) qui vous permet de gérer, de contrôler et de superviser l’accès aux ressources importantes de votre entreprise. Ces ressources incluent des ressources dans Azure AD et Azure ainsi que d’autres services dans le Cloud comme Microsoft 365 ou Microsoft Intune.   

9. Maîtrisez-vous le risque numérique lors des missions et des déplacement professionnels ? 

L’utilisation d’ordinateurs portables, de tablettes et/ou de smartphones, facilite vos déplacements professionnels ainsi que le transport et l’échange des données. Cependant, la pratique du télétravail dans les lieux publics ou dans les transports en commun expose votre entreprise à des menaces en manière de sécurité : 

L’ANSSI vous rappelles quelques bons réflexes à adopter : équiper vos appareils de filtres à écrans de confidentialité, ne pas laisser vos appareils sans surveillance, éviter les réseaux wifi publics… 
Nous vous recommandons également de sauvegarder régulièrement vos données pour être en mesure de les restaurer en cas de perte ou de vol de vos équipements. 

Contactez-nous pour échanger sur la solution la plus adaptée à vos problématiques métiers. 

10. Comment vous informez-vous ? Comment sensibilisez-vous vos collaborateurs ? 

Même si vous n’avez pas de compétences particulières en informatique ni beaucoup de temps à y consacrer, vous pouvez prendre connaissances des alertes sur les menaces en cours mais aussi des bonnes pratiques de la sécurité informatiques en suivant les actualités publiées sur des sites spécialisés comme Cybermalveillance.gouv.fr.  
 
Nous ajoutons régulièrement des contenus orientés sur la cybersécurité sur notre blog que nous relayons sur notre compte LinkedIn. N’hésitez pas à nous suivre pour ne rien manquer de notre actualité. 

Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de simulation d’attaque dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise. 

cybersécurité simulation attaque de phishing

L’offre commerciale en matière de Cloud est assez importante aujourd’hui. On y retrouve de nombreuses solutions techniques de type SaaS, IaaS ou PaaS qui proposent des fonctionnalités et des niveaux de sécurité différents : 

Cet article présente, en 10 questions, des mesures accessibles pour une protection globale de votre entreprise. Certaines recommandations relèvent des bonnes pratiques, d’autres requièrent un investissement plus important. 

Nous vous accompagnons pour choisir les solutions Cloud les plus adaptées à vos problématiques métiers mais aussi pour comprendre leurs impacts sur votre système d’information et à plus grande échelle, sur le fonctionnement de votre entreprise.