Augmenter la protection contre les menaces pour Microsoft 365 pour les PME

Consultez l'aide de Microsoft 365 petite entreprise sur YouTube.

Cet article vous aide à renforcer la protection dans votre abonnement Microsoft 365 pour vous protéger contre le hameçonnage, les programmes malveillants et d’autres menaces. Ces recommandations s’appliquent aux organisations qui ont un besoin accru de sécurité, comme les cabinets d’avocats et les cliniques de soins de santé.

Avant de commencer, vérifiez votre score de sécurité Office 365. Office 365 degré de sécurisation analyse la sécurité de votre organisation en fonction de vos activités régulières et de vos paramètres de sécurité, et attribue un score. Commencez par prendre note de votre score actuel. Pour augmenter votre score, effectuez les actions recommandées dans cet article. L’objectif n’est pas d’atteindre le score maximal, mais d’être conscient des opportunités de protéger votre environnement qui n’affectent pas négativement la productivité de vos utilisateurs.

Pour plus d’informations, consultez Microsoft Secure Score.

Regarder : Augmenter le niveau de protection contre les programmes malveillants dans le courrier

Votre environnement Office 365 ou Microsoft 365 inclut une protection contre les programmes malveillants. Vous pouvez augmenter cette protection en bloquant les pièces jointes avec des types de fichiers couramment utilisés pour les programmes malveillants.

  1. Dans le Centre d'administration Microsoft 365, choisissez Afficher plus, Administration centres, puis Sécurité.

  2. Accédez à Email & stratégies de collaboration > & les stratégies de menace>.

  3. Parmi les stratégies disponibles, choisissez Anti-programme malveillant.

Pour augmenter la protection contre les programmes malveillants dans le courrier électronique :

  1. Dans le portail Microsoft 365 Defender, accédez à Email & stratégies de collaboration > & règles > de > protection contre les programmes malveillants dans la section Stratégies.

  2. Dans la page Anti-programme malveillant, double-cliquez sur Default (Default). Un menu volant s’affiche.

  3. Sélectionnez Modifier les paramètres de protection en bas du menu volant.

  4. sous Paramètres de protection, cochez la case en regard du filtre Activer les pièces jointes courantes. Les types de fichiers bloqués sont répertoriés directement sous ce contrôle. Veillez à ajouter les types de fichiers suivants :

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Pour ajouter ou supprimer des types de fichiers, sélectionnez Personnaliser les types de fichiers à la fin de la liste.

  5. Sélectionnez Enregistrer.

Pour plus d’informations, consultez Protection contre les programmes malveillants dans EOP.

Regarder : Se protéger contre les ransomware

Regardez cette vidéo ainsi que d’autres sur notre chaîne YouTube.

Le ransomware restreint l’accès aux données en chiffrant les fichiers ou en verrouillant les écrans d’ordinateur. Il tente ensuite d’extorquer de l’argent aux victimes en demandant une « rançon », généralement sous la forme de crypto-monnaies comme Le Bitcoin, en échange de l’accès aux données.

Pour vous protéger contre les ransomwares, créez une ou plusieurs règles de flux de messagerie pour bloquer les extensions de fichier couramment utilisées pour les ransomware. (Vous avez ajouté ces règles dans la montre : augmenter le niveau de protection contre les programmes malveillants à l’étape de courrier.) Vous pouvez également avertir les utilisateurs qui reçoivent ces pièces jointes par e-mail.

Outre les fichiers que vous avez bloqués à l’étape précédente, il est recommandé de créer une règle pour avertir les utilisateurs avant d’ouvrir des pièces jointes de fichier Office qui incluent des macros. Les ransomware peuvent être masqués à l’intérieur des macros. Par conséquent, avertissez les utilisateurs de ne pas ouvrir ces fichiers à partir de personnes qu’ils ne connaissent pas.

  1. Dans le centre d’administration, https://admin.microsoft.comchoisissez Exchange sous Administration centres.

  2. Dans le menu de gauche, choisissez le flux de courrier.

  3. Sous l’onglet Règles, choisissez la flèche en regard du symbole plus (+), puis choisissez Créer une règle.

  4. Dans la page nouvelle règle , entrez un nom pour votre règle, faites défiler vers le bas, puis choisissez Autres options.

Pour créer une règle de transport de courrier :

  1. Accédez au centre d’administration, https://admin.microsoft.compuis choisissez Administration centres > Exchange.

  2. Dans la catégorie de flux de messagerie , sélectionnez des règles.

  3. Sélectionnez +, puis sélectionnez Créer une règle.

  4. Sélectionnez Plus d’options en bas de la boîte de dialogue pour afficher l’ensemble complet des options.

  5. Appliquez les paramètres du tableau suivant pour la règle. Utilisez les valeurs par défaut pour le reste des paramètres, sauf si vous souhaitez les modifier.

  6. Sélectionnez Enregistrer.

Setting Avertir les utilisateurs avant d’ouvrir des pièces jointes de fichiers Office
Nom Règle anti-ransomware : avertir les utilisateurs
Appliquez cette règle si . . . Toute pièce jointe . . . correspond à l’extension de fichier . . .
Spécifier des mots ou des expressions Ajoutez les types de fichiers suivants :
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Procédez comme suit . . . Avertir le destinataire avec un message
Fournir le texte du message N’ouvrez pas ces types de fichiers à partir de personnes que vous ne connaissez pas, car elles peuvent contenir des macros avec du code malveillant.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Arrêter le transfert automatique pour l’e-mail

Les pirates qui accèdent à la boîte aux lettres d’un utilisateur peuvent voler le courrier en définissant la boîte aux lettres pour transférer automatiquement le courrier électronique. Cela peut se produire même sans que l’utilisateur en soit conscient. Pour éviter cela, configurez une règle de flux de messagerie.

Pour créer une règle de transport de courrier, procédez comme suit :

  1. Dans le Centre d'administration Microsoft 365, sélectionnez Administration centres > Exchange.

  2. Dans la catégorie de flux de messagerie , sélectionnez des règles.

  3. Sélectionnez +, puis sélectionnez Créer une règle.

  4. Pour afficher toutes les options, sélectionnez Autres options en bas de la boîte de dialogue.

  5. Appliquez les paramètres dans le tableau suivant. Utilisez les valeurs par défaut pour le reste des paramètres, sauf si vous souhaitez les modifier.

  6. Sélectionnez Enregistrer.

Setting Avertir les utilisateurs avant d’ouvrir des pièces jointes de fichiers Office
Nom Empêcher le transfert automatique de courrier électronique vers des domaines externes
Appliquez cette règle si ... Expéditeur . . . est externe/interne. . . Au sein de l’organisation
Ajouter une condition Propriétés du message . . . inclure le type de message . . . Transfert automatique
Procédez comme suit ... Bloquer le message . . . rejeter le message et inclure une explication.
Fournir le texte du message Le transfert automatique d’e-mails en dehors de cette organisation est empêché pour des raisons de sécurité.

Regarder : Protéger votre courrier contre les attaques par hameçonnage

Regardez cette vidéo ainsi que d’autres sur notre chaîne YouTube.

Si vous avez configuré un ou plusieurs domaines personnalisés pour votre environnement Office 365 ou Microsoft 365, vous pouvez configurer la protection anti-hameçonnage ciblée. La protection anti-hameçonnage, qui fait partie de Microsoft Defender pour Office 365, peut aider à protéger votre organisation contre les attaques par hameçonnage basées sur l’emprunt d’identité malveillantes et d’autres attaques par hameçonnage. Si vous n’avez pas configuré de domaine personnalisé, vous n’avez pas besoin de le faire.

Nous vous recommandons de commencer à utiliser cette protection en créant une stratégie pour protéger vos utilisateurs les plus importants et votre domaine personnalisé.

  1. Accédez à Microsoft 365 Defender portail.

  2. Accédez à Email & stratégies de collaboration > & règles > > anti-hameçonnage dans la section Stratégies.

  3. Dans la page Anti-hameçonnage , sélectionnez + Créer. Un Assistant vous guide tout au long de la définition de votre stratégie anti-hameçonnage.

  4. Spécifiez le nom, la description et les paramètres de votre stratégie, comme recommandé dans le tableau suivant. Pour plus d’informations, consultez En savoir plus sur la stratégie anti-hameçonnage dans Microsoft Defender pour Office 365 options.

  5. Une fois que vous avez examiné vos paramètres, choisissez Créer cette stratégie ou Enregistrer, le cas échéant.

Paramètre ou option Valeur recommandée
Nom Domaine et personnel de campagne le plus précieux
Description Assurez-vous que le personnel le plus important et notre domaine ne sont pas empruntés d’identité.
Ajouter des utilisateurs à protéger Sélectionnez + Ajouter une condition, le destinataire l’est. Tapez des noms d’utilisateur ou entrez l’adresse e-mail du candidat, du responsable de campagne et d’autres membres importants du personnel. Vous pouvez ajouter jusqu’à 20 adresses internes et externes que vous souhaitez protéger contre l’emprunt d’identité.
Ajouter des domaines à protéger Sélectionnez + Ajouter une condition, le domaine du destinataire est. Entrez le domaine personnalisé associé à votre abonnement Microsoft 365, si vous en avez défini un. Vous pouvez entrer plusieurs domaines.
Choisir des actions Si l’e-mail est envoyé par un utilisateur usurpé d’identité : choisissez Rediriger le message vers une autre adresse e-mail, puis tapez l’adresse e-mail de l’administrateur de sécurité ; par exemple, Alice@contoso.com. Si le courrier électronique est envoyé par un domaine dont l’identité a été empruntée : sélectionnez Mettre le message en quarantaine.
Veille des boîtes aux lettres Par défaut, la veille des boîtes aux lettres est activée lorsque vous créez une stratégie anti-hameçonnage. Laissez ce paramètre activé pour obtenir de meilleurs résultats.
Ajouter des expéditeurs et domaines de confiance Ici, vous pouvez ajouter votre propre domaine ou tout autre domaine approuvé.
Appliqué à Sélectionnez Le domaine du destinataire est. Sous Un de ces éléments, sélectionnez Choisir. Sélectionnez + Ajouter. Cochez la case en regard du nom du domaine, par exemple contoso. com, dans la liste, puis sélectionnez Ajouter. Sélectionnez Terminé.

Regarder : Protéger contre les pièces jointes malveillantes et les fichiers avec des pièces jointes sécurisées

Regardez cette vidéo ainsi que d’autres sur notre chaîne YouTube.

Les personnes envoient, reçoivent et partagent régulièrement des pièces jointes, telles que des documents, des présentations, des feuilles de calcul, etc. Il n’est pas toujours facile de savoir si une pièce jointe est sécurisée ou malveillante simplement en examinant un message électronique. Microsoft Defender pour Office 365, anciennement appelé Microsoft 365 ATP ou Advanced Threat Protection, inclut la protection contre les pièces jointes sécurisées, mais cette protection n’est pas activée par défaut. Nous vous recommandons de créer une règle pour commencer à utiliser cette protection. Cette protection s’étend aux fichiers dans SharePoint, OneDrive et Microsoft Teams.

  1. Accédez au centre d’administration, puis sélectionnez Configurer.
  2. Faites défiler vers le bas pour augmenter la protection contre les menaces avancées. Sélectionnez Afficher, Gérer, puis Pièces jointes sécurisées ATP.
  3. Sélectionnez votre règle de pièces jointes sécurisées, puis choisissez l’icône Modifier .
  4. Sélectionnez les paramètres, puis vérifiez que Le bloc est sélectionné.
  5. Faites défiler. Choisissez Activer la redirection, puis entrez votre adresse e-mail ou l’adresse de la personne que vous souhaitez examiner les pièces jointes bloquées.
  6. Sélectionnez Appliqué à, puis sélectionnez votre nom de domaine.
  7. Choisissez tous les domaines supplémentaires que vous possédez (par exemple, votre domaine onmicrosoft.com) auxquels vous souhaitez appliquer la règle. Sélectionnez Ajouter, puis OK.
  8. Sélectionnez Enregistrer.

Votre règle de pièces jointes sécurisées ATP a été mise à jour. Maintenant que la protection est en place, vous ne pourrez pas ouvrir un fichier malveillant à partir d’Outlook, OneDrive, SharePoint ou Teams. Les fichiers affectés ont des boucliers rouges à côté d’eux. Si une personne tente d’ouvrir un fichier bloqué, elle reçoit un message d’avertissement.

Une fois votre stratégie en place depuis un certain temps, visitez la page Rapports pour voir ce qui a été analysé.

  1. Accédez à Microsoft 365 Defender portail et connectez-vous avec votre compte d’administrateur.

  2. Accédez à Email & stratégies de collaboration > & règles > Anti-programme > malveillant dans la section Stratégies.

  3. Sélectionnez + Créer pour créer une stratégie.

  4. Appliquez les paramètres dans le tableau suivant.

  5. Une fois que vous avez examiné vos paramètres, sélectionnez Créer cette stratégie ou Enregistrer, le cas échéant.

Paramètre ou option Valeur recommandée
Nom Bloquez les e-mails actuels et futurs avec les programmes malveillants détectés.
Description Bloquez les courriers électroniques et pièces jointes actuels et futurs avec des programmes malveillants détectés.
Enregistrer les pièces jointes réponse de programmes malveillants inconnus Sélectionnez Bloquer : bloquez les e-mails et pièces jointes actuels et futurs avec les programmes malveillants détectés.
Redirection d’une pièce jointe lors de la détection Activer la redirection (sélectionnez cette zone) Entrez le compte d’administrateur ou une configuration de boîte aux lettres pour la mise en quarantaine. Appliquez la sélection ci-dessus si l’analyse des programmes malveillants pour les pièces jointes expire ou si une erreur se produit (sélectionnez cette zone).
Appliqué à Le domaine du destinataire est . . . sélectionnez votre domaine.

Pour plus d’informations, consultez Configurer des stratégies anti-hameçonnage dans Microsoft Defender pour Office 365.

Regardez cette vidéo ainsi que d’autres sur notre chaîne YouTube.

Les pirates informatiques masquent parfois des sites web malveillants dans des liens dans des e-mails ou d’autres fichiers. Les liens fiables, qui font partie de Microsoft Defender pour Office 365, peuvent aider à protéger votre organisation en fournissant la vérification au moment du clic des adresses web (URL) dans les e-mails et les documents Office. La protection est définie par le biais de stratégies de liaisons sécurisées.

Microsoft Defender pour Office 365, anciennement appelé Microsoft 365 ATP ou Protection avancée contre les menaces, permet de protéger votre entreprise contre les sites malveillants lorsque les utilisateurs cliquent sur des liens dans les applications Office.

  1. Accédez au centre d’administration, puis sélectionnez Configurer.

  2. Faites défiler vers le bas pour augmenter la protection contre les menaces avancées. Sélectionnez Gérer, puis Liens sécurisés.

  3. Sélectionnez Paramètres globaux et, dans Bloquer les URL suivantes, entrez l’URL que vous souhaitez bloquer.

Nous vous recommandons d’effectuer les opérations suivantes :

  • Modifiez la stratégie par défaut pour augmenter la protection.

  • Ajoutez une nouvelle stratégie destinée à tous les destinataires de votre domaine.

Pour configurer des liens fiables, effectuez les étapes suivantes :

  1. Accédez à Microsoft 365 Defender portail et connectez-vous avec votre compte d’administrateur.

  2. o to Email & collaboration > Policies & rules > Threat policies > Anti-malware in the Policies section.

  3. Sélectionnez + Créer pour créer une stratégie ou modifiez la stratégie par défaut.

Pour modifier la stratégie par défaut :

  1. Double-cliquez sur la stratégie par défaut . Un menu volant s’affiche.

  2. Sélectionnez Modifier les paramètres de protection en bas du menu volant.

  3. Après avoir modifié la stratégie par défaut, sélectionnez Enregistrer.

Paramètre ou option Valeur recommandée
Nom Stratégie de liens sécurisés pour tous les destinataires du domaine
Sélectionnez l’action pour les URL potentiellement malveillantes inconnues dans les messages Sélectionnez Activé : les URL sont réécrites et vérifiées par rapport à une liste de liens malveillants connus lorsque l’utilisateur clique sur le lien.
Utilisez les pièces jointes approuvées pour analyser le contenu téléchargeable Sélectionnez cette zone.
Appliqué à Le domaine du destinataire est . . . sélectionnez votre domaine.

Pour plus d’informations, consultez Liens fiables.

Accéder au centre d’administration Intune

  1. Connectez-vous au portail Azure.

  2. Sélectionnez Tous les services et tapez Intune dans la zone de recherche.

  3. Une fois les résultats affichés, sélectionnez le début en regard de Microsoft Intune pour en faire un favori et facile à trouver ultérieurement.

En plus du Centre d’administration, vous pouvez utiliser Intune pour inscrire et gérer les appareils de votre organisation. Pour plus d’informations, consultez La méthode Fonctionnalités par inscription pour les appareils Windows et les options d’inscription pour les appareils gérés par Intune.