{"id":349545,"date":"2020-03-27T09:23:46","date_gmt":"2020-03-27T08:23:46","guid":{"rendered":"https:\/\/pulse.microsoft.com\/general\/na\/fa2-aussi-serieux-que-votre-score-de-securite\/"},"modified":"2020-03-27T09:23:46","modified_gmt":"2020-03-27T08:23:46","slug":"fa2-aussi-serieux-que-votre-score-de-securite","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-ch\/work-productivity-fr-ch\/na\/fa2-aussi-serieux-que-votre-score-de-securite\/","title":{"rendered":"S\u00e9curiser son entreprise quand les employ\u00e9s travaillent \u00e0 la maison\u00a0"},"content":{"rendered":"<p class=\"intro\">Dans une p\u00e9riode comme celle-ci, la cybers\u00e9curit\u00e9 n\u2019est pas n\u00e9cessairement en t\u00eate de nos priorit\u00e9s. Pourtant, il est important d\u2019avoir conscience du danger que la transition du travail sur site au t\u00e9l\u00e9travail repr\u00e9sente pour les organisations du monde entier.<\/p>\n<p>\u00c0 l\u2019heure o\u00f9 nous cherchons \u00e0 mettre rapidement en \u0153uvre des services de collaboration bas\u00e9s sur le Cloud pour permettre aux professionnels de travailler depuis leur domicile, nous risquons de perdre de vue les menaces de s\u00e9curit\u00e9 que cette transition peut engendrer. Les applications que vous avez choisies peuvent comporter un nombre limit\u00e9 de contr\u00f4les de s\u00e9curit\u00e9.<\/p>\n<h2>Comment renforcer votre s\u00e9curit\u00e9 aujourd\u2019hui<\/h2>\n<p>Sans un surplus de contr\u00f4les de s\u00e9curit\u00e9, vous devez recourir \u00e0 la vigilance des utilisateurs pour pr\u00e9venir les graves erreurs et \u00e0 une <a href=\"https:\/\/www.linkedin.com\/pulse\/how-perform-security-monitoring-office-365-paul-huijbregts\" target=\"_blank\" rel=\"noopener noreferrer\">surveillance cibl\u00e9e avec les journaux dont vous disposez<\/a>. Autant dire que cette situation n\u2019est pas id\u00e9ale.<\/p>\n<p>Toutefois, dans l\u2019environnement Microsoft Cloud, tous les param\u00e8tres de s\u00e9curit\u00e9 du Cloud sont r\u00e9gis par Azure Active Directory (Azure AD). La premi\u00e8re chose \u00e0 faire est donc de se concentrer sur ce service, m\u00eame si la solution de collaboration que vous souhaitez offrir \u00e0 vos utilisateurs ne provient pas de Microsoft. Ensuite, une fois l\u2019acc\u00e8s s\u00e9curis\u00e9 mis en place, les contr\u00f4les disponibles d\u00e9pendent grandement de la solution que vous avez choisie. Vous devez par cons\u00e9quent bien en conna\u00eetre les caract\u00e9ristiques.<\/p>\n<p>Dans cet article, nous vous pr\u00e9sentons quelques-uns des contr\u00f4les de s\u00e9curit\u00e9 dont vous disposez. Vous serez ainsi \u00e0 m\u00eame de renforcer votre s\u00e9curit\u00e9 rapidement tout en r\u00e9duisant l\u2019impact sur la productivit\u00e9.<\/p>\n<h2>Azure Active Directory\u00a0: param\u00e8tres par d\u00e9faut<\/h2>\n<p>Nous avons r\u00e9cemment <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/active-directory\/fundamentals\/concept-fundamentals-security-defaults\" target=\"_blank\" rel=\"noopener noreferrer\">mis en place des param\u00e8tres de s\u00e9curit\u00e9 par d\u00e9faut<\/a> dans Azure AD. Ils rel\u00e8vent des types de contr\u00f4les que nous consid\u00e9rons comme \u00e9tant les plus \u00e9l\u00e9mentaires et n\u00e9anmoins les plus importants. Ces param\u00e8tres par d\u00e9faut vous permettent d\u2019appliquer l\u2019<a href=\"https:\/\/www.microsoft.com\/en-gb\/security\/business\/identity\/mfa\" target=\"_blank\" rel=\"noopener noreferrer\">authentification multifacteur<\/a> aux comptes administrateurs et vous donne ensuite la possibilit\u00e9 d\u2019activer l\u2019application mobile Microsoft Authenticator pour les utilisateurs. Sachez cependant que ce contr\u00f4le n\u2019est pas strict. Il sera donc activ\u00e9 ou d\u00e9sactiv\u00e9 (<a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/active-directory\/authentication\/howto-mfa-userstates#enable-azure-mfa-by-changing-user-state\" target=\"_blank\" rel=\"noopener noreferrer\">selon l\u2019\u00e9tat de l\u2019utilisateur<\/a>). Vous pouvez toutefois donner aux utilisateurs la possibilit\u00e9 d\u2019enregistrer leur appareil afin que l\u2019authentification en deux \u00e9tapes leur soit demand\u00e9e moins souvent.<\/p>\n<p>Pour obtenir un aper\u00e7u de la configuration et de l\u2019exp\u00e9rience utilisateur avant de proc\u00e9der \u00e0 vos propres r\u00e9glages, <a href=\"https:\/\/www.linkedin.com\/posts\/janwillemroks_quick-wins-for-securing-online-collaboration-activity-6645691393777942529-ZNes\" target=\"_blank\" rel=\"noopener noreferrer\">regardez la vid\u00e9o r\u00e9alis\u00e9e par l\u2019un de mes coll\u00e8ges<\/a>.<\/p>\n<div id=\"attachment_341955\" style=\"width: 1307px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-341955\" class=\"wp-image-341934 size-full\" src=\"https:\/\/pulse.microsoft.com\/uploads\/prod\/2020\/03\/Azure_Security.jpg\" alt=\"une capture d\u2019\u00e9cran\" width=\"1297\" height=\"994\" data-contrast=\"too_bright\" srcset=\"\/wp-content\/uploads\/2020\/03\/Azure_Security.jpg 1297w, \/wp-content\/uploads\/2020\/03\/Azure_Security-300x230.jpg 300w, \/wp-content\/uploads\/2020\/03\/Azure_Security-768x589.jpg 768w\" sizes=\"(max-width: 1297px) 100vw, 1297px\" \/><p id=\"caption-attachment-341955\" class=\"wp-caption-text\">La s\u00e9curit\u00e9 avec Azure<\/p><\/div>\n<p>\u00c9tant donn\u00e9 qu\u2019ils contiennent des param\u00e8tres de s\u00e9curit\u00e9 pr\u00e9configur\u00e9s pour les attaques courantes, les param\u00e8tres par d\u00e9faut d\u2019Azure AD facilitent la protection de votre organisation.<\/p>\n<p>Il s\u2019agit de contr\u00f4les configurables propos\u00e9s en sus de notre plateforme de gestion des comptes et des identit\u00e9s. Consultez le <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/security\/fundamentals\/shared-responsibility\" target=\"_blank\" rel=\"noopener noreferrer\">mod\u00e8le de responsabilit\u00e9 partag\u00e9e<\/a> pour savoir distinguer les t\u00e2ches de s\u00e9curit\u00e9 qui d\u00e9pendent de Microsoft \u2013 le fournisseur de services Cloud \u2013 de celles qui vous incombent.<\/p>\n<p>Si vous n\u2019avez pas d\u2019autres options \u00e0 disposition, les contr\u00f4les ci-dessus constituent un bon point de d\u00e9part en mati\u00e8re de s\u00e9curit\u00e9. Si votre organisation a acc\u00e8s aux fonctionnalit\u00e9s Premium d\u2019Azure AD, nous vous recommandons vivement de les utiliser. Vous b\u00e9n\u00e9ficierez ainsi d\u2019options suppl\u00e9mentaires pour une plus grande s\u00e9curit\u00e9 des comptes, ainsi que de contr\u00f4les d\u00e9taill\u00e9s pour une meilleure facilit\u00e9 d\u2019utilisation.<\/p>\n<h2>Solutions rapides et efficaces avec Office\u00a0365 et Microsoft Teams<\/h2>\n<p>Voyons maintenant ce que nous pouvons param\u00e9trer dans Office 365, la plateforme de collaboration de Microsoft, qui inclut Microsoft Teams. Microsoft propose actuellement une <a href=\"https:\/\/docs.microsoft.com\/en-us\/MicrosoftTeams\/e1-trial-license\" target=\"_blank\" rel=\"noopener noreferrer\">offre d\u2019essai prolong\u00e9e<\/a> qui <a href=\"https:\/\/docs.microsoft.com\/en-us\/MicrosoftTeams\/support-remote-work-with-teams\" target=\"_blank\" rel=\"noopener noreferrer\">prend en charge les travailleurs \u00e0 distance utilisant Microsoft Teams<\/a>. \u00c9tant donn\u00e9 que ces charges de travail sont connect\u00e9es \u00e0 Azure AD, les contr\u00f4les que nous avons \u00e9voqu\u00e9s plus haut s\u2019appliquent \u00e9galement.<\/p>\n<p>Nos architectes de cybers\u00e9curit\u00e9 pour les entreprises, Mark Simos et Matt Kemelhar, ont contribu\u00e9 \u00e0 l\u2019\u00e9laboration de notre Feuille de route de s\u00e9curit\u00e9 Office\u00a0365. Cette feuille de route contient une vue d\u2019ensemble des configurations et pratiques de s\u00e9curit\u00e9 recommand\u00e9es, class\u00e9es par ordre de priorit\u00e9, et vous indique clairement la voie \u00e0 suivre.<\/p>\n<p>Bien que nous nous efforcions d\u2019atteindre des objectifs \u00e0 long terme, vous trouverez ici certaines mesures essentielles que vous pouvez prendre dans l\u2019imm\u00e9diat\u00a0:\u202f<a href=\"https:\/\/docs.microsoft.com\/en-us\/microsoft-365\/security\/office-365-security\/security-roadmap?view=o365-worldwide#30-days--powerful-quick-wins\" target=\"_blank\" rel=\"noopener noreferrer\">30 jours \u2013 des solutions rapides et efficaces<\/a>.<\/p>\n<h2>Microsoft Secure Score<\/h2>\n<p>En mati\u00e8re de s\u00e9curit\u00e9, il est de plus en plus ardu de d\u00e9terminer l\u2019ordre de vos priorit\u00e9s. De nombreux facteurs doivent \u00eatre pris en compte pour assurer la protection des informations, la gestion de la s\u00e9curit\u00e9 et la surveillance, entre autres \u00e9l\u00e9ments. Il ne faut donc absolument pas prendre ces questions \u00e0 la l\u00e9g\u00e8re.<\/p>\n<p>C\u2019est l\u00e0 que le <a href=\"https:\/\/docs.microsoft.com\/en-us\/microsoft-365\/security\/mtp\/microsoft-secure-score-preview?view=o365-worldwide\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Secure Score<\/a> (score de s\u00e9curit\u00e9 Microsoft), gratuit pour tous les clients, peut s\u2019av\u00e9rer utile.<\/p>\n<p>En suivant les recommandations du score de s\u00e9curit\u00e9, vous pouvez prot\u00e9ger votre organisation contre les menaces. Gr\u00e2ce \u00e0 un tableau de bord centralis\u00e9 figurant dans le Centre de s\u00e9curit\u00e9 Microsoft\u00a0365, vous pouvez surveiller et g\u00e9rer la s\u00e9curit\u00e9 des identit\u00e9s, des donn\u00e9es, des applications, des appareils et de l\u2019infrastructure de Microsoft\u00a0365.<\/p>\n<p>Le score de s\u00e9curit\u00e9 vous permet ainsi d\u2019am\u00e9liorer votre situation de s\u00e9curit\u00e9 d\u2019une fa\u00e7on structur\u00e9e en vous offrant une certaine visibilit\u00e9 et en formulant des recommandations exploitables. La gestion de la situation de s\u00e9curit\u00e9 est un sujet complexe pour toutes les organisations. Si vous envisagez une am\u00e9lioration en continu de votre situation de s\u00e9curit\u00e9 (et nous vous le conseillons), vous devrez vous assurer qu\u2019elle est <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/security-privacy-and-compliance\/how-to-operationalize-microsoft-secure-score-in-your\/ba-p\/1168429\" target=\"_blank\" rel=\"noopener noreferrer\">bien ancr\u00e9e dans la d\u00e9marche de votre organisation<\/a>.<\/p>\n<p>Ainsi donc, m\u00eame si l\u2019introduction de cet article \u00e9voquait des recommandations permettant d\u2019aborder les \u00e9l\u00e9ments de base, nous venons de voir qu\u2019il est toujours possible d\u2019en faire plus. Le Microsoft Secure Score est un outil parfaitement adapt\u00e9 \u00e0 la gestion de votre situation de s\u00e9curit\u00e9. Il est gratuit et constitue un excellent point de d\u00e9part.<\/p>\n<h2>Apprenez-en davantage sur l\u2019authentification multifacteur<\/h2>\n<p>Comme indiqu\u00e9 pr\u00e9c\u00e9demment, l\u2019authentification multifacteur joue un r\u00f4le crucial dans le processus complexe de la s\u00e9curit\u00e9. En demandant aux utilisateurs de prouver leur identit\u00e9 sous plusieurs formes au moment de leur connexion \u00e0 une application, ce proc\u00e9d\u00e9 vous offre une protection imm\u00e9diate contre les violations de donn\u00e9es. Qui plus est, Azure AD vous permet d\u2019en b\u00e9n\u00e9ficier gratuitement.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-gb\/security\/business\/identity\/mfa\" target=\"_blank\" rel=\"noopener noreferrer\">Cliquez ici<\/a> pour en savoir plus sur le renforcement de votre s\u00e9curit\u00e9 par le biais de l\u2019authentification multifacteur.<\/p>\n<h2>Optez pour le t\u00e9l\u00e9travail avec la s\u00e9curit\u00e9 Zero Trust<\/h2>\n<p>\u00c0 mesure que le nombre d\u2019employ\u00e9s travaillant \u00e0 domicile augmente, il est de plus en plus important de comprendre la notion de s\u00e9curit\u00e9 \u00ab\u00a0Zero Trust\u00a0\u00bb (confiance z\u00e9ro) et comment vous pouvez \u00e9laborer des strat\u00e9gies Cloud sur cette base.<\/p>\n<p>Avec un <a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fwww.microsoft.com%2Fen-us%2Fsecurity%2Fbusiness%2Fzero-trust%3Fwt.mc_id%3DAID3012394_QSG_BLOG_431706&amp;data=02%7C01%7Cv-dipeke%40microsoft.com%7C3353e9cc62c64e166ec408d7fb4553ff%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637254147486456800&amp;sdata=RPKZtaa%2BYOM8OCGGedSAEFQ3%2Ba3NICzHqItHjX80QT0%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener noreferrer\">mod\u00e8le de Confiance Z\u00e9ro<\/a>, vous ne supposez plus que tout ce qui se trouve derri\u00e8re votre pare-feu est s\u00fbr. Au contraire, vous partez du principe qu\u2019une violation de s\u00e9curit\u00e9 est toujours possible et v\u00e9rifiez chaque demande comme si elle provenait d\u2019un r\u00e9seau ouvert. Quelle que soit la provenance de la demande ou la ressource \u00e0 laquelle elle acc\u00e8de, la s\u00e9curit\u00e9 Confiance Z\u00e9ro nous apprend \u00e0 \u00ab\u00a0ne jamais faire confiance et toujours v\u00e9rifier\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fwww.microsoft.com%2Fen-us%2Fsecurity%2Fbusiness%2Fzero-trust%3Fwt.mc_id%3DAID3012394_QSG_BLOG_431706&amp;data=02%7C01%7Cv-dipeke%40microsoft.com%7C3353e9cc62c64e166ec408d7fb4553ff%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637254147486456800&amp;sdata=RPKZtaa%2BYOM8OCGGedSAEFQ3%2Ba3NICzHqItHjX80QT0%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener noreferrer\">Cliquez ici<\/a> pour en savoir plus sur la s\u00e9curit\u00e9 Confiance Z\u00e9ro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans une p\u00e9riode comme celle-ci, la cybers\u00e9curit\u00e9 n\u2019est pas n\u00e9cessairement en t\u00eate de nos priorit\u00e9s. Pourtant, il est important d\u2019avoir conscience du danger que la transition du travail sur site au t\u00e9l\u00e9travail repr\u00e9sente pour les organisations du monde entier. \u00c0 l\u2019heure o\u00f9 nous cherchons \u00e0 mettre rapidement en \u0153uvre des services de collaboration bas\u00e9s sur [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":302201,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1832],"class_list":["post-349545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-ch","specials-work-productivity-fr-ch","stories-how-can-i-work-secure-fr-ch","stories-working-secure-fr-ch","businessPriorities-modern-workplace-fr-ch"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/349545"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/comments?post=349545"}],"version-history":[{"count":0,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/349545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media\/302201"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media?parent=349545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/categories?post=349545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}