6 novembre 2020

Comment utiliser sécuritairement la suite Office 365?

Sécurité

Astuce Sécurité

Ne jamais incorporer
de renseignements personnels :

- date de naissance,
- numéro d’assurance sociale
- prénom de vos enfants,

et vos mots de passe et noms d’utilisateur.

Sécuriser l’authentification dans Office 365

La suite Office 365 est déjà implantée dans nombre d’entreprises. Est-ce que tout le monde en fait une utilisation entièrement sécuritaire? Pas nécessairement. Mais sachez que la gamme d’outils Microsoft offre une foule d’options de sécurité que vous et vos employés devriez utiliser pour rendre cet environnement sécuritaire.

 

L’authentification à plusieurs facteurs

L’authentification à facteurs multiples (MFA) est primordiale quand il est question de sécurité informatique puisque la compromission des identifiants et des mots de passe est souvent la porte d’entrée des pirates informatiques. Vous devez vous assurer d’activer minimalement l’authentification multifacteurs pour toute l’organisation.

La façon la plus commune d’utiliser l’authentification à facteurs multiples est le code de vérification. Son fonctionnement est simple : l’utilisateur se connecte à l’aide de son identifiant et de son mot de passe à Office 365 puis un code de vérification est envoyé sur son cellulaire, et ce, par message texte ou par l’application d’authentification (Microsoft Authenticator). L’utilisateur entre le code dans la page de connexion et accède à l’environnement.

Il existe d’autres facteurs disponibles avec Office 365 pour assurer une authentification forte :

  • Un jeton physique
  • Un appel téléphonique
  • Dû à des vulnérabilités natives dans le réseau téléphonique, il est recommandé d’utiliser l’application d’authentification ou le jeton physique comme second facteur d’authentification.

L’accès conditionnel

Bien que les facteurs d’authentification soient une mesure de sécurité importante, ceux-ci devraient être utilisés en combinaison avec les fonctionnalités d'accès conditionnels disponibles dans Office 365. L’accès conditionnel permet de contrôler les accès selon des critères tels que l’ordinateur utilisé, la localisation, le groupe d’accès (ex. administrateur) et l’application à laquelle l’utilisateur tente d’accéder.

Localisation
De plus, Office 365 permet aussi d’activer un contrôle de sécurité supplémentaire, celui d’autoriser la connexion dans certaines régions géographiques seulement. Il est recommandé d’autoriser la connexion seulement à partir de certaines régions dans lesquelles votre organisation œuvre et de demander minimalement un deuxième facteur pour les régions inhabituelles. De même, certaines régions d’où les pirates attaquent fréquemment devraient être bloquées. Par exemple, si votre entreprise œuvre au Canada et que des représentants vont aux États-Unis pour des voyages d’affaires, vous autorisez la connexion à partir du Canada et demandez un facteur supplémentaire lorsqu’ils sont aux États-Unis. Vous bloquez toutes les autres régions. Au besoin, vous pouvez modifier ces paramètres si l’entreprise se mondialise.

L’application
Il est possible de configurer différentes permissions selon l’application à laquelle un utilisateur tente d’accéder. Par exemple, si un utilisateur accède à Office 365 à l’aide d’un ordinateur non géré, il accède seulement à Outlook et ne peut pas télécharger de pièces jointes.

Les ordinateurs gérés par l’entreprise et les ordinateurs non gérés
Quant à la gestion des appareils, vous avez la possibilité d’enregistrer certains ordinateurs comme faisant partie du réseau de l’entreprise. Vous pouvez configurer différentes permissions pour les utilisateurs ayant des ordinateurs gérés ou non gérés par l’entreprise. Par exemple, lorsque les employés utilisent les postes de travail qui se situent sur les lieux physiques de l’entreprise, ils auront accès à toutes les fonctionnalités d’Office 365, ce qui ne sera pas le cas lorsqu’ils utilisent leurs ordinateurs personnels. Ce type de mesure de sécurité peut s’avérer très utile si un employé doit se connecter à vos systèmes informatiques à partir de la maison. Il pourra travailler de son ordinateur personnel au besoin, tout en ayant un accès restreint aux données de l’entreprise.

Les groupes d’accès
Les groupes d’accès permettent de gérer qui accède à quelles applications et à quelles informations selon leur rôle dans l’entreprise. Les groupes d’accès composés d’utilisateurs privilégiés tels que les administrateurs informatiques devraient avoir des politiques plus restrictives lorsqu’ils accèdent à Office 365. ll est notamment recommandé qu’ils s’authentifient à l’aide d’un deuxième facteur en tout temps et que les connexions à partir de pays inhabituels soient bloquées automatiquement.

Des experts de Fortica sont disponibles afin de vous accompagner dans la configuration sécuritaire de la suite Office 365 pour votre entreprise. La configuration sécuritaire de cette solution vous permettra d’avoir l’esprit tranquille quant aux personnes qui accèdent à votre environnement informatique.

 

Bâtis ton avenir chez Fortica

Nous t’attendons au sein de notre équipe!

Nous ne travaillons pas chez Fortica. Nous innovons, collaborons et dépassons les attentes de nos clients quotidiennement. Prêt(e) à t’investir?
Nos offres d’emploi
© Fortica cybersécurité - Tous droits réservés 2024 | Conception de site web par TactikMedia
envelopephone-handsetcalendar-fullcrossmenuarrow-leftcross-circle