top of page
expertise Abalon cybersécurité avec Microsoft 365

Cybersécurité

Protéger l'entreprise contre les cyberattaques.

Définir les meilleures stratégies de protection et les mettre en œuvre.

Les enjeux pour votre entreprise

Le Cloud présente de nombreux avantages, notamment en termes de productivité, de coût et de scalabilité. Cependant, le Cloud présente aussi des risques en termes de sécurité. 

Le Cloud comporte à la fois des risques juridiques, des risques techniques et opérationnels dus à la perte de contrôle sur vos propres traitements de données. Il introduit également de nouveaux risques, que ce soit pour le partage des responsabilités, la localisation des données ou la mutualisation. La question de la sécurité des moyens d’authentification devient beaucoup plus cruciale quand les données de votre entreprise sont accessibles depuis n’importe quel poste connecté à Internet. 

Le shadow IT s’accroît proportionnellement avec la montée en puissance du Cloud et notamment avec les applications en mode SaaS. 

 

Les fuites de données – terme qui désigne n’importe quel accident ou cyberattaque entraînant l’exposition, le vol ou l’utilisation de données sensibles ou confidentielles par un individu non autorisé – peuvent nuire à la réputation de votre entreprise, et atténuer la confiance que vous portent vos clients et vos partenaires. En outre, elles peuvent mener à la perte de propriétés intellectuelles ou à leurs expositions auprès de vos concurrents. 

La sécurité dans le Cloud est forcément un partenariat entre le fournisseur du service et votre entreprise, qui reste responsable de la configuration et de la protection des services Cloud. 

cybersécurité logo

La mise en place d’une stratégie de sécurité est l’un des plus grands enjeux lié à la migration d’une infrastructure vers le Cloud public. En effet, les méthodes de sécurité traditionnelles ne sont pas adaptées au Cloud

Bien que les cyberattaques en provenance de l’extérieur représentent un réel danger, c’est bien souvent à l’intérieur de votre entreprise que se cache la plus grande menace. 

Si les identifiants permettant l’accès à votre Cloud ne sont pas suffisamment sécurisés et contrôlés, il est fort possible que des hackers s’en emparent et parviennent à s’y connecter. Dans ce cas de figure, les cybercriminels pourront accéder aux données stockées sur le Cloud en se faisant passer pour des utilisateurs légitimes. Les hackers pourront aussi modifier les paramètres du Cloud à leur guise et/ou diffuser un malware. 

La mise en place de systèmes de gestion des habilitations fiables et sécurisés est incontournable pour les services SaaS, afin de garantir l'étanchéité des données gérées et éviter les malveillances internes. 

Il est également nécessaire d'envisager des mécanismes de traçabilité, tant au niveau des opérations effectuées sur les données qu'au niveau de la localisation de ces données. En effet, s’ils sont correctement mis en œuvre, ces mécanismes permettent d'apporter des garanties quant aux opérations effectuées sur les données, et ainsi de détecter et de prévenir de potentielles opérations non légitimes. Veillez à limiter l’accès privilégié aux systèmes, à un strict minimum d’employés et organisez aussi régulièrement des audits. 

Tous les collaborateurs doivent être formés aux différents risques de sécurité tels que le phishing et la protection des données de l’entreprise qu’ils stockent sur leurs appareils professionnels et personnels. Ils doivent également être sensibilisés sur les répercussions qu’aurait toute tentative d’activité malicieuse, afin de les en dissuader. 

bande grise.png

Les apports de Microsoft 365

La suite Microsoft 365 permet d’allier la productivité et la sécurité. 

Les plans de licences collaboratifs intègrent nativement des fonctionnalités croissantes de sécurité. 

  • Azure Active Directory est une solution complète de gestion des identités et accès pour vérifier et sécuriser chaque identité avec une authentification forte au sein de votre environnement. 

 

  • Microsoft Endpoint Manager est une plateforme de gestion unifiée pour sécuriser, déployer et gérer l’ensemble des appareil et applications. 

  • Microsoft Cloud App Security détecte l’informatique fantôme, s’assure que les applications disposent des autorisations appropriées, régule les accès sur la base d’analyses en temps réel, surveille et contrôle les actions des utilisateurs. 

  • Microsoft Information Protection et Microsoft Information Governance permettent de passer d’une protection axée sur le périmètre à une protection basée sur les données. En se servant d’une intelligence pour classifier et étiqueter les données, on peut chiffrer et restreindre les accès conformément aux stratégies de l’organisation. 

  • Microsoft 365 Defender est une suite de défense unifiée additionnelle, pré- et post-violation, qui coordonne en natif la détection, la prévention, les examens et la réponse sur les points de terminaison, les identités, les messages électroniques et les applications pour fournir une protection intégrée contre les attaques sophistiquées.  

Comment Abalon peut vous accompagner ?

  • Organiser, gérer et promouvoir la sécurité informatique de l’environnement Microsoft 365 : faireles bons choix et articuler avec cohérence tous les composants Cloud. 
     

  • Analyser, dans le contexte d’utilisation, la configuration et l’architecture Microsoft 365 : identifier d’éventuelles vulnérabilités permettant à un attaquant de s’introduire dans l’environnement, ou à un collaborateur malveillant d’accéder de manière illégitime à des ressources critiques. 
     

  • Evaluer la conformité de la configuration de l‘environnement Microsoft 365 avec les exigences de sécurité : Passer en revue les procédures organisationnelles gravitant autour de la gestion de cet environnement. 
     

  • Construire avec les équipes un plan d’action détaillé et priorisé : cadrer les actions de remédiation en fonction de des contraintes spécifiques. 
     

  • Implémenter ou durcir les solutions de sécurité et de conformité Microsoft 365

 

  •  Sensibiliser et initier les employés à la cybersécurité. 

bottom of page