L’utilisation de Microsoft 365 s’est largement démocratisée depuis la pandémie afin de faciliter le travail à distance : selon le CERFI, 9 entreprises sur 10 l’ont aujourd’hui adoptée… Mais le nombre de cyberattaques a lui aussi explosé. Voici les 5 bonnes pratiques de sécurité essentielles à mettre en place sur Microsoft 365 d’après les experts d’Advens !
Microsoft 365 : pourquoi on ne peut plus faire l’impasse sur la sécurisation
Microsoft 365 est constitué de la suite Microsoft Office (Word, Excel, etc.) et d’un ensemble de services en ligne comme SharePoint, Teams ou encore OneDrive. Il s’agit donc de l’équivalent d’un système d’information complet : tous les services communiquent entre eux, et on s’y connecte uniquement depuis Internet – ce qui amplifie les risques de cyberattaques.
Il faut donc effectuer un important travail de fond auprès des équipes SI, qui doivent entamer une transformation afin de mieux répondre aux enjeux des métiers et de la sécurité de cette plateforme Cloud.
La messagerie Outlook : une des applications les plus touchées… mais pas que !
Du 1er juillet 2021 au 30 juin 2022, Microsoft a bloqué près de 37 milliards de mails malveillants. Le phishing reste l’un des canaux les plus utilisés par les cyberattaquants, mais d’autres moyens d’accès peuvent exister. La pratique de l’ingénierie sociale (une manipulation psychologique à des fins d’escroquerie) commence déjà à gagner du terrain sur Teams, qui est conçu comme un système de chat interne mais s’est ouvert par défaut vers l’extérieur. Il faut donc redoubler de vigilance !
5 conseils pour une plateforme Microsoft 365 plus sécurisée
#1 – Renforcez l’authentification des comptes et utilisez l’accès conditionnel
Microsoft est un service nativement exposé – ce qui signifie que le risque de compromission est particulièrement élevé : selon le Microsoft Digital Report, le volume des attaques sur les mots de passe est estimé à 921 par seconde !
Activer une authentification forte des comptes est donc indispensable. Mais ce n’est pas tout : elle doit être couplée à un système d’accès conditionnel, c’est-à-dire un ensemble de règles et conditions de sécurité relatives à la connexion. Celles-ci peuvent être paramétrées dans l’annuaire Azure Active Directory. Quelques exemples : l’authentification MFA, le principe de moindre privilège, ou encore un renforcement de la sécurité sur tous les comptes administrateurs.
Les tips Advens
- autorisez uniquement les connexions depuis des SI et des terminaux maîtrisés par votre entreprise ;
- installez un VPN pour que les salariés puissent se connecter en dehors de leur lieu de travail.
#2 – Paramétrez de manière contextuelle votre système Exchange Online Protection (EOP)
Protéger les mails contre le phishing et les ransomwares est tout aussi essentiel.
Exchange Online Protection permet par exemple de journaliser les boîtes mails, et donc d’investiguer et de bloquer les mails suspects – à condition d’analyser régulièrement ces attaques en interne.
#3 – Renforcez vos paramètres de partage sur Sharepoint
Durcir les règles de partage des documents Sharepoint – en particulier sur les comptes invités – constitue un autre rempart face aux cyberattaques. Pourquoi ? Car le SI ne peut imposer que certains paramètres, comme le MFA. Or, les comptes des invités peuvent être compromis : accorder aux invités les mêmes droits que les salariés, c’est donc décupler les risques de fuites de données – qu’elles soient accidentelles ou intentionnelles.
En réglant les paramètres, il faut trouver un juste équilibre entre partage et sécurisation, pour faciliter la collaboration tout en préservant la sécurité.
Bon à savoir
Avoir une vision transverse des besoins métiers au sein de votre entreprise vous permettra :
- de mieux sensibiliser ;
- d’avoir un meilleur contrôle et une meilleure visibilité ;
- de réviser régulièrement les accès ;
- de bien choisir les utilisateurs qui disposeront du plus de privilèges.
#4 – Repensez votre gestion des applications pour protéger vos données
Microsoft 365 favorise l’interconnectivité, et offre notamment la possibilité de se connecter au Microsoft Store pour télécharger des modules complémentaires. Le problème ? Si ceux-ci sont en principe vérifiés par Microsoft, certains d’entre eux peuvent malgré tout contenir des vulnérabilités ou demander des droits abusifs sur l’ordinateur ou le smartphone concerné.
Ainsi, si n’importe quel utilisateur peut télécharger une application sur le Store et que celle-ci est infectée, le risque de fuite de données augmente. Il faut donc avant tout comprendre les besoins des utilisateurs, et supprimer des services (si aucun besoin particulier n’a été identifié) pour diminuer la surface d’attaque.
#5 – Changez vos habitudes de supervision de sécurité
Sur les services SaaS, la montée en puissance de l’automatisation permet aux administrateurs du SI de se décharger de certaines tâches. Par exemple, certains modules Microsoft comme le SSPR (Self Service Password Reset) autorisent les utilisateurs à réinitialiser leur mot de passe à tout moment, sans passer par la DSI.
En revanche, les administrateurs doivent continuer à surveiller les activités et les services, et garder un œil sur leurs dashboards pour connaître :
- le nombre de mots de passe réinitialisés ;
- la fréquence de réinitialisation ;
- les alertes à lancer en cas d’anomalie, comme le « voyage impossible » (une connexion simultanée d’un utilisateur depuis plusieurs pays) ;
- les actions à mettre en place au besoin.
Avec Microsoft 365, les habitudes des entreprises évoluent – et leurs responsabilités en termes de cybersécurité aussi. Les utilisateurs, qui travaillent avec des outils plus accessibles, doivent être encore plus vigilants, et les équipes de sécurité doivent privilégier la mise à jour de leurs processus et adapter leur mode de supervision. L’acquisition d’une vraie « compétence Microsoft » est maintenant indispensable !