un groupe de personnes regarde un ordinateur portable

Sécuriser son entreprise quand les employés travaillent à la maison 

Microsoft

Microsoft

Temps de lecture, 7 min.

Dans une période comme celle-ci, la cybersécurité n’est pas nécessairement en tête de nos priorités. Pourtant, il est important d’avoir conscience du danger que la transition du travail sur site au télétravail représente pour les organisations du monde entier.

À l’heure où nous cherchons à mettre rapidement en œuvre des services de collaboration basés sur le Cloud pour permettre aux professionnels de travailler depuis leur domicile, nous risquons de perdre de vue les menaces de sécurité que cette transition peut engendrer. Les applications que vous avez choisies peuvent comporter un nombre limité de contrôles de sécurité.

Comment renforcer votre sécurité aujourd’hui

Sans un surplus de contrôles de sécurité, vous devez recourir à la vigilance des utilisateurs pour prévenir les graves erreurs et à une surveillance ciblée avec les journaux dont vous disposez. Autant dire que cette situation n’est pas idéale.

Toutefois, dans l’environnement Microsoft Cloud, tous les paramètres de sécurité du Cloud sont régis par Azure Active Directory (Azure AD). La première chose à faire est donc de se concentrer sur ce service, même si la solution de collaboration que vous souhaitez offrir à vos utilisateurs ne provient pas de Microsoft. Ensuite, une fois l’accès sécurisé mis en place, les contrôles disponibles dépendent grandement de la solution que vous avez choisie. Vous devez par conséquent bien en connaître les caractéristiques.

Dans cet article, nous vous présentons quelques-uns des contrôles de sécurité dont vous disposez. Vous serez ainsi à même de renforcer votre sécurité rapidement tout en réduisant l’impact sur la productivité.

Azure Active Directory : paramètres par défaut

Nous avons récemment mis en place des paramètres de sécurité par défaut dans Azure AD. Ils relèvent des types de contrôles que nous considérons comme étant les plus élémentaires et néanmoins les plus importants. Ces paramètres par défaut vous permettent d’appliquer l’authentification multifacteur aux comptes administrateurs et vous donne ensuite la possibilité d’activer l’application mobile Microsoft Authenticator pour les utilisateurs. Sachez cependant que ce contrôle n’est pas strict. Il sera donc activé ou désactivé (selon l’état de l’utilisateur). Vous pouvez toutefois donner aux utilisateurs la possibilité d’enregistrer leur appareil afin que l’authentification en deux étapes leur soit demandée moins souvent.

Pour obtenir un aperçu de la configuration et de l’expérience utilisateur avant de procéder à vos propres réglages, regardez la vidéo réalisée par l’un de mes collèges.

une capture d’écran

La sécurité avec Azure

Étant donné qu’ils contiennent des paramètres de sécurité préconfigurés pour les attaques courantes, les paramètres par défaut d’Azure AD facilitent la protection de votre organisation.

Il s’agit de contrôles configurables proposés en sus de notre plateforme de gestion des comptes et des identités. Consultez le modèle de responsabilité partagée pour savoir distinguer les tâches de sécurité qui dépendent de Microsoft – le fournisseur de services Cloud – de celles qui vous incombent.

Si vous n’avez pas d’autres options à disposition, les contrôles ci-dessus constituent un bon point de départ en matière de sécurité. Si votre organisation a accès aux fonctionnalités Premium d’Azure AD, nous vous recommandons vivement de les utiliser. Vous bénéficierez ainsi d’options supplémentaires pour une plus grande sécurité des comptes, ainsi que de contrôles détaillés pour une meilleure facilité d’utilisation.

Solutions rapides et efficaces avec Office 365 et Microsoft Teams

Voyons maintenant ce que nous pouvons paramétrer dans Office 365, la plateforme de collaboration de Microsoft, qui inclut Microsoft Teams. Microsoft propose actuellement une offre d’essai prolongée qui prend en charge les travailleurs à distance utilisant Microsoft Teams. Étant donné que ces charges de travail sont connectées à Azure AD, les contrôles que nous avons évoqués plus haut s’appliquent également.

Nos architectes de cybersécurité pour les entreprises, Mark Simos et Matt Kemelhar, ont contribué à l’élaboration de notre Feuille de route de sécurité Office 365. Cette feuille de route contient une vue d’ensemble des configurations et pratiques de sécurité recommandées, classées par ordre de priorité, et vous indique clairement la voie à suivre.

Bien que nous nous efforcions d’atteindre des objectifs à long terme, vous trouverez ici certaines mesures essentielles que vous pouvez prendre dans l’immédiat : 30 jours – des solutions rapides et efficaces.

Microsoft Secure Score

En matière de sécurité, il est de plus en plus ardu de déterminer l’ordre de vos priorités. De nombreux facteurs doivent être pris en compte pour assurer la protection des informations, la gestion de la sécurité et la surveillance, entre autres éléments. Il ne faut donc absolument pas prendre ces questions à la légère.

C’est là que le Microsoft Secure Score (score de sécurité Microsoft), gratuit pour tous les clients, peut s’avérer utile.

En suivant les recommandations du score de sécurité, vous pouvez protéger votre organisation contre les menaces. Grâce à un tableau de bord centralisé figurant dans le Centre de sécurité Microsoft 365, vous pouvez surveiller et gérer la sécurité des identités, des données, des applications, des appareils et de l’infrastructure de Microsoft 365.

Le score de sécurité vous permet ainsi d’améliorer votre situation de sécurité d’une façon structurée en vous offrant une certaine visibilité et en formulant des recommandations exploitables. La gestion de la situation de sécurité est un sujet complexe pour toutes les organisations. Si vous envisagez une amélioration en continu de votre situation de sécurité (et nous vous le conseillons), vous devrez vous assurer qu’elle est bien ancrée dans la démarche de votre organisation.

Ainsi donc, même si l’introduction de cet article évoquait des recommandations permettant d’aborder les éléments de base, nous venons de voir qu’il est toujours possible d’en faire plus. Le Microsoft Secure Score est un outil parfaitement adapté à la gestion de votre situation de sécurité. Il est gratuit et constitue un excellent point de départ.

Apprenez-en davantage sur l’authentification multifacteur

Comme indiqué précédemment, l’authentification multifacteur joue un rôle crucial dans le processus complexe de la sécurité. En demandant aux utilisateurs de prouver leur identité sous plusieurs formes au moment de leur connexion à une application, ce procédé vous offre une protection immédiate contre les violations de données. Qui plus est, Azure AD vous permet d’en bénéficier gratuitement.

Cliquez ici pour en savoir plus sur le renforcement de votre sécurité par le biais de l’authentification multifacteur.

Optez pour le télétravail avec la sécurité Zero Trust

À mesure que le nombre d’employés travaillant à domicile augmente, il est de plus en plus important de comprendre la notion de sécurité « Zero Trust » (confiance zéro) et comment vous pouvez élaborer des stratégies Cloud sur cette base.

Avec un modèle de Confiance Zéro, vous ne supposez plus que tout ce qui se trouve derrière votre pare-feu est sûr. Au contraire, vous partez du principe qu’une violation de sécurité est toujours possible et vérifiez chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la sécurité Confiance Zéro nous apprend à « ne jamais faire confiance et toujours vérifier ».

Cliquez ici pour en savoir plus sur la sécurité Confiance Zéro.

Activez l'authentification multi-facteur gratuitement

Sécurisez votre organisation en une seule étape

Découvrez d’autres articles connexes par industrie :

Éducation

Gouvernement

Industrie

Retail

Santé

Découvrez d’autres articles connexes par dossier :

Astuces

Digital Transformation

Sécurité et vie privée

  • Iceland runs on Trust

    Comment le cloud a aidé une petite nation à concrétiser de grandes ambitions

    En décembre 2015, le gouvernement islandais a réalisé une étude de son infrastructure numérique. Avec plus de 100 fournisseurs différents, supervisés par une centaine de responsables informatiques dans chaque institution publique, l’objectif était simple : faciliter les opérations et rationaliser l’informatique pour plus de 20 000 utilisateurs. La solution : Deux ans et demie plus tard, une décision […]

Témoignages de clients