Protéger contre les menaces

Important

Le Centre de sécurité Microsoft 365 amélioré est à présent disponible. Cette nouvelle expérience introduit Defender pour point de terminaison, Defender pour Office 365, Microsoft 365 Defender, etc., dans le portail Microsoft 365 Defender. Découvrir les nouveautés.

S’applique à

Voici un guide de démarrage rapide qui décompose la configuration de Defender Office 365 en blocs. Si vous débutez avec les fonctionnalités de protection contre les menaces dans Office 365, que vous ne savez pas par où commencer, ou si vous apprenez mieux en faisant cela, utilisez ces instructions comme liste de contrôle et point de départ.

Important

Les paramètres recommandés initiaux sont inclus pour chaque type de stratégie ; toutefois, de nombreuses options sont disponibles et vous pouvez ajuster vos paramètres pour répondre aux besoins spécifiques de votre organisation. Laissez environ 30 minutes à vos stratégies ou modifications pour qu’elles fonctionnent dans votre centre de données.

Pour ignorer la configuration manuelle de la plupart des stratégies dans Defender pour Office 365, vous pouvez utiliser des stratégies de sécurité prédéfines au niveau Standard ou Strict. Pour plus d’informations, voir Stratégies de sécurité prédéfini dans EOPet Microsoft Defender pour Office 365 .

Configuration requise

Abonnements

Les fonctionnalités de protection contre les menaces sont incluses dans tous les abonnements Office 365 Microsoft ; toutefois, certains abonnements disposent de fonctionnalités avancées. Le tableau ci-dessous répertorie les fonctionnalités de protection incluses dans cet article, ainsi que les conditions minimales d’abonnement.

Conseil

Notez qu’au-delà des instructions pour activer l’audit, les étapes de démarrage de la protection anti-programme malveillant, anti-hameçonnage et anti-courrier indésirable, qui sont marquées dans le cadre de Office 365 Exchange Online Protection (EOP). Cela peut sembler étrange dans un article defender pour Office 365, jusqu’à ce que vous vous rappeliez (Defender pour Office 365) contient et s’appuie sur EOP.



Type de protection Configuration requise pour l’abonnement
Journalisation d’audit (à des fins de rapport) Exchange Online
Protection anti-programme malveillant Exchange Online Protection (EOP)
Protection anti-hameçonnage Exchange Online Protection
Protection anti-courrier indésirable Exchange Online Protection
Protection contre les URL et fichiers malveillants dans les e-mails et les documents Office (Coffre liens et Coffre pièces jointes) Microsoft Defender pour Office 365

Rôles et autorisations

Pour configurer Defender pour les stratégies Office 365, vous devez avoir un rôle approprié. Voir le tableau ci-dessous pour les rôles qui peuvent faire ces actions.



Rôle ou groupe de rôles Où en savoir plus
administrateur général À propos des rôles d’administrateur Microsoft 365
Administrateur de sécurité Azure AD rôles intégrés
Gestion d’Organisation Exchange Online Autorisations dans Exchange Online

Pour en savoir plus, consultez Autorisations dans le portail Microsoft 365 Defender.

Activer la journalisation d’audit pour la rapport et l’examen

  • Démarrez votre journalisation d’audit tôt. L’audit doit être en cours pour certaines des étapes suivantes. La journalisation d’audit est disponible dans les abonnements qui incluent Exchange Online. Pour afficher les données dans les rapports de protection contre les menaces, les rapports de sécurité du courrier électronique et l’Explorateur,la journalisation d’audit doit être en cours. Pour en savoir plus, voir Activer ou désactiver la recherche dans le journal d’audit.

Partie 1 : protection contre les programmes malveillants dans EOP

Pour plus d’informations sur les paramètres recommandés pour la protection contre les programmes malveillants, voir les paramètres de stratégie anti-programme malveillant EOP.

  1. Ouvrez la page Anti-programme malveillant dans le portail Microsoft 365 Defender sur https://security.microsoft.com/antimalwarev2 .

  2. Dans la page Anti-programme malveillant, sélectionnez la stratégie nommée Par défaut en cliquant sur le nom.

  3. Dans le volant de détails de stratégie qui s’ouvre, cliquez sur Modifier les paramètres de protection, puis configurez les paramètres suivants :

    • Section Paramètres de protection :
      • Activez le filtre des pièces jointes courantes: Sélectionner (activer). Cliquez sur Personnaliser les types de fichiers pour ajouter d’autres types de fichiers.
      • Activer la purge automatique zéro heure pour les programmes malveillants: vérifiez que ce paramètre est sélectionné. Pour plus d’informations sur ZAP pour les programmes malveillants, voir purge automatique heure zéro (ZAP) pour les programmes malveillants.
    • Stratégie de mise en quarantaine : laissez la valeur par défaut AdminOnlyAccessPolicy sélectionnée. Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour mettre en quarantaine les messages et si les utilisateurs reçoivent des notifications de mise en quarantaine. Pour plus d’informations, voir Stratégies de mise en quarantaine.
    • Section Notification : vérifiez qu’aucun des paramètres de notification n’est sélectionné.

    Lorsque vous avez terminé, cliquez sur Enregistrer.

  4. Dans le menu volant des détails de la stratégie, cliquez sur Fermer.

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-programme malveillant, voir Configurer des stratégies anti-programme malveillant dans EOP.

Partie 2 : protection anti-hameçonnage dans EOP et Defender pour Office 365

La protection anti-hameçonnage est disponible dans les abonnements qui incluent EOP. La protection anti-hameçonnage avancée est disponible dans Defender pour Office 365.

Pour plus d’informations sur les paramètres recommandés pour les stratégies anti-hameçonnage, consultez les paramètres de stratégie anti-hameçonnage EOP et de stratégie anti-hameçonnagedans Microsoft Defender pour Office 365 .

La procédure suivante décrit comment configurer la stratégie anti-hameçonnage par défaut. Paramètres disponibles uniquement dans Defender pour les Office 365 sont clairement marqués.

  1. Ouvrez la page Anti-hameçonnage dans le portail Microsoft 365 Defender sur https://security.microsoft.com/antiphishing .

  2. Dans la page Anti-hameçonnage, sélectionnez la stratégie office 365 anti-hameçonnage par défaut (par défaut) en cliquant sur le nom.

  3. Dans le volant de détails de stratégie qui s’affiche, configurez les paramètres suivants :

    • Seuil de hameçonnage & section protection : cliquez sur Modifier les paramètres de protection et configurez les paramètres suivants dans le volant qui s’ouvre :

      • Seuil de courrier d’hameçonnage * : sélectionnez 2 - Agressif (Standard) ou 3 - Plus agressif (Strict).
      • Section Emprunt d’identité * : configurez les valeurs suivantes :
        • Sélectionnez Activer la protection des utilisateurs, cliquez sur le lien Gérer (nn) des expéditeurs qui s’affiche, puis ajoutez des expéditeurs internes et externes pour vous protéger contre l’emprunt d’identité, tels que les membres du conseil d’administration de votre organisation, votre PDG, votre directeur financier et d’autres cadres supérieurs.
        • Sélectionnez Activer les domaines à protéger, puis configurez les paramètres suivants qui s’affichent :
          • Sélectionnez Inclure les domaines que je possède pour protéger les expéditeurs internes dans vos domaines acceptés (visibles en cliquant sur Afficher mes domaines) contre l’emprunt d’identité.
          • Pour protéger les expéditeurs dans d’autres domaines, sélectionnez Inclure des domaines personnalisés, cliquez sur le lien Gérer (nn) des domaines personnalisés qui s’affiche, puis ajoutez d’autres domaines à protéger contre l’emprunt d’identité.
      • Section Ajouter des expéditeurs et des domaines de confiance : cliquez sur Gérer * (nn) les expéditeurs et domaines de confiance pour configurer des exceptions de domaine d’expéditeur et d’expéditeur pour la protection contre l’emprunt d’identité si nécessaire.
      • Paramètres d’intelligence de boîte aux lettres : vérifiez que les paramètres Activer l’intelligence des boîtes aux lettres et Activer l’intelligence pour la protection contre l’emprunt * d’identité sont sélectionnés.
      • Section Usurpation : Vérifiez que l’intelligence contre l’usurpation d’identité est sélectionnée.

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Actions : cliquez sur Modifier les actions et configurez les paramètres suivants dans le volant qui s’ouvre :

      • Section Actions de message : Configurez les paramètres suivants :
        • Si le message est détecté comme un utilisateur dont l’identité est usurpée : * sélectionnez mettre le message en quarantaine. Une zone de stratégie Appliquer la quarantaine s’affiche lorsque vous sélectionnez la stratégie de mise en quarantaine qui s’applique aux messages mis en quarantaine par la protection contre l’usurpation d’identité d’utilisateur.
        • Si le message est détecté comme un domaine dont l’identité est usurpée : * sélectionnez mettre le message en quarantaine. Une zone de stratégie Appliquer la quarantaine s’affiche lorsque vous sélectionnez la stratégie de mise en quarantaine qui s’applique aux messages mis en quarantaine par la protection contre l’usurpation d’identité de domaine.
        • Si l’intelligence de boîte aux lettres détecte un utilisateur dont l’identité est usurpée : sélectionnez Déplacer le message vers les dossiers Courrier indésirable (Standard) des destinataires ou mettre le message en quarantaine * (Strict). Si vous sélectionnez Mettre le message en quarantaine, une zone de stratégie Appliquer la mise en quarantaine s’affiche lorsque vous sélectionnez la stratégie de mise en quarantaine qui s’applique aux messages mis en quarantaine par la protection de l’intelligence des boîtes aux lettres.
        • Si le message est détecté comme usurpant l’adresse : sélectionnez Déplacer le message vers les dossiers Courrier indésirable (Standard) des destinataires ou mettre le message en quarantaine (Strict). Si vous sélectionnez Mettre le message en quarantaine, une zone de stratégie Appliquer la mise en quarantaine s’affiche lorsque vous sélectionnez la stratégie de mise en quarantaine qui s’applique aux messages mis en quarantaine par la protection contre l’usurpation d’intelligence.
      • Conseils de & section sur les indicateurs de sécurité : Configurez les paramètres suivants :
        • Afficher le premier contact conseil de sécurité: Sélectionner (activer).
        • Afficher l’emprunt d’conseil de sécurité * : Sélectionner (activer).
        • Afficher l’emprunt d’conseil de sécurité * : Sélectionner (activer).
        • Afficher les caractères inhabituels d’emprunt d’conseil de sécurité * : Sélectionner (activer).
        • Afficher (?) pour les expéditeurs non authentifiés pour l’usurpation d’adresse : Sélectionnez (activer).
        • Afficher la balise « via »: Sélectionner (activer).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    *Ce paramètre est disponible uniquement dans Defender pour les Office 365.

  4. Cliquez sur Enregistrer, puis sur Fermer

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-hameçonnage, voir Configure anti-phishing policies in EOP and Configure anti-phishing policies in Microsoft Defender for Office 365.

Partie 3 : protection contre le courrier indésirable dans EOP

Pour plus d’informations sur les paramètres recommandés pour la détection du courrier indésirable, consultez la liste des paramètres de stratégie anti-courrier indésirable EOP.

  1. Ouvrez la page Stratégies anti-courrier indésirable dans Microsoft 365 Defender portail à l’adresse https://security.microsoft.com/antispam .

  2. Dans la page Stratégies anti-courrier indésirable, sélectionnez la stratégie nommée Stratégie de courrier indésirable entrant (par défaut) dans la liste en cliquant sur le nom.

  3. Dans le volant de détails de stratégie qui s’affiche, configurez les paramètres suivants :

    • Seuil de courrier électronique en & section Propriétés du courrier indésirable : cliquez sur Modifier le seuil de courrier indésirable et les propriétés. Dans le volant qui s’affiche, configurez les paramètres suivants :

      • Seuil de courrier en masse: définissez cette valeur sur 5 (Strict) ou 6 (Standard).
      • Laissez les autres paramètres à leurs valeurs par défaut (Off ou None).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Actions : Cliquez sur Modifier les actions. Dans le volant qui s’affiche, configurez les paramètres suivants :

      • Section Actions de message :

        • Courrier indésirable: vérifiez que le déplacement du message vers le dossier Courrier indésirable est sélectionné (Standard) ou sélectionnez Message de mise en quarantaine (Strict).
        • Courrier indésirable à niveau de confiance élevé: sélectionnez le message de mise en quarantaine.
        • Hameçonnage : sélectionner un message de mise en quarantaine.
        • Hameçonnage à haut niveau de confiance: vérifier que les messages de mise en quarantaine sont sélectionnés.
        • En bloc: vérifiez que le déplacement du message vers le dossier Courrier indésirable est sélectionné (Standard) ou sélectionnez Message de mise en quarantaine (Strict).

        Pour chaque action dans laquelle vous sélectionnez le message de mise en quarantaine, une zone sélectionner la stratégie de mise en quarantaine s’affiche lorsque vous sélectionnez la stratégie de mise en quarantaine qui s’applique aux messages mis en quarantaine par la protection anti-courrier indésirable.

      • Conserver le courrier indésirable en quarantaine pendant ce nombre de jours: vérifiez la valeur 30 jours.

      • Activer les conseils de sécurité contre le courrier indésirable : vérifiez que ce paramètre est sélectionné (activé).

      • Activer la purge automatique d’heure zéro (ZAP): vérifiez que ce paramètre est sélectionné (activé).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Expéditeurs et domaines autorisés et bloqués : Examinez ou modifiez vos expéditeurs et domaines autorisés, comme décrit dans Créer des listes d’expéditeurs bloqués dans EOP ou Créer des listes d’expéditeurs autorisés dans EOP.

      Lorsque vous avez terminé, cliquez sur Enregistrer.

  4. Lorsque vous avez terminé, cliquez sur Fermer.

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-courrier indésirable, voir Configurer des stratégies anti-courrier indésirable dans EOP.

La protection au moment du clic contre les URL et fichiers malveillants est disponible dans les abonnements qui incluent Microsoft Defender pour Office 365. Elle est définie par le biais de Coffre pièces jointes et Coffre de liens.

Coffre Stratégies de pièces jointes dans Microsoft Defender Office 365

Pour plus d’informations sur les paramètres recommandés pour Coffre pièces jointes, voir . Coffre de pièces jointes.

  1. Ouvrez la page Coffre pièces jointes dans le portail Microsoft 365 Defender à l’Microsoft 365 Defender. https://security.microsoft.com/safeattachmentv2

  2. Dans la page Coffre pièces jointes, cliquez sur Paramètres globaux, puis configurez les paramètres suivants dans le volant qui s’affiche :

    • Activer Defender pour Office 365 pour SharePoint, OneDrive et Microsoft Teams : activer ce paramètre (bascule.  ).

      Important

      Avant d’activer Coffre pièces jointes pour SharePoint, OneDrive et Microsoft Teams, vérifiez que la journalisation d’audit est désactivée dans votre organisation. Cette action est généralement effectuée par une personne dont le rôle Journaux d’audit est attribué Exchange Online. Pour plus d’informations, voir Activer ou désactiver la recherche dans le journal d’audit!

    • Activer Coffre documents pour Office clients : activer ce paramètre (  Activer/ Activer). Notez que cette fonctionnalité est disponible et significative uniquement avec les types de licences requis. Pour plus d’informations, voir Coffre documents dans Microsoft 365 E5.

    • Autoriser les utilisateurs à cliquer dans le affichage protégé, même si Coffre Documents a identifié le fichier comme malveillant : vérifiez que ce paramètre est désactivé (bascule.  ).

    Lorsque vous avez terminé, cliquez sur Enregistrer

  3. De retour sur la page Coffre pièces jointes, cliquez sur  Créer une icône.

  4. Dans l’Assistant Créer Coffre pièces jointes qui s’ouvre, configurez les paramètres suivants :

    • Nommez votre page de stratégie :
      • Nom: entrez quelque chose d’unique et de descriptif.
      • Description: entrez une description facultative.
    • Page Utilisateurs et domaines : comme il s’agit de votre première stratégie et que vous souhaitez probablement optimiser la couverture, envisagez d’entrer vos domaines acceptés dans la zone Domaines. Dans le cas contraire, vous pouvez utiliser les zones Utilisateurs et groupes pour un contrôle plus granulaire. Vous pouvez spécifier des exceptions en sélectionnant Exclure ces utilisateurs, groupes et domaines et en entrant des valeurs.
    • Paramètres page :
      • Coffre de programmes malveillants inconnus pièces jointes: sélectionnez Bloquer.
      • Stratégie de mise en quarantaine : la valeur par défaut est vide, ce qui signifie que la stratégie AdminOnlyAccessPolicy est utilisée. Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour mettre en quarantaine les messages et si les utilisateurs reçoivent des notifications de mise en quarantaine. Pour plus d’informations, voir Stratégies de mise en quarantaine.
      • Rediriger la pièce jointe avec les pièces jointes détectées : activer la redirection: activer (sélectionner) ce paramètre et entrer une adresse de messagerie pour recevoir les messages détectés.
      • Appliquez la Coffre détection des pièces jointes si l’analyse ne peut pas se terminer (délai d’Coffre ou erreurs) : vérifiez que ce paramètre est sélectionné.
  5. Lorsque vous avez terminé, cliquez sur Envoyer, puis sur Terminé.

  6. (Recommandé) En tant qu’administrateur général ou administrateur SharePoint Online, exécutez la cmdlet Set-SPOTenant avec le paramètre DisallowInfectedFileDownload dans $true SharePoint Online PowerShell.

    • $true bloque toutes les actions (à l’exception de Supprimer) pour les fichiers détectés. Les personnes ne peuvent pas ouvrir, déplacer, copier ou partager des fichiers détectés.
    • $false bloque toutes les actions à l’exception de Supprimer et télécharger. Les personnes peuvent choisir d’accepter le risque et de télécharger un fichier détecté.
  7. Autorisez jusqu’à 30 minutes pour que vos modifications se propagent à tous Microsoft 365 centres de données.

Pour obtenir des instructions détaillées sur la configuration des stratégies Coffre pièces jointes et des paramètres globaux pour Coffre pièces jointes, consultez les rubriques suivantes :

Pour plus d’informations sur les paramètres recommandés pour les liens Coffre, voir Coffre liens recommandés.

  1. Ouvrez la page Coffre liens dans le portail Microsoft 365 Defender à https://security.microsoft.com/safelinksv2 l’Microsoft 365 Defender.

  2. Dans la page Coffre liens, cliquez sur Paramètres globaux, puis configurez les paramètres suivants dans le volant qui s’affiche :

    • Paramètres qui s’appliquent au contenu de la section Office 365 applications suivantes :
      • Utilisez Coffre liens dans Office 365 applications : vérifiez que ce paramètre est allumé (bascule.  ).
      • Ne pas suivre le moment où les utilisateurs cliquent sur les liens protégés dans Office 365 applications : désactiver ce paramètre (  Désactiver. ).
      • Ne laissez pas les utilisateurs accéder à l’URL d’origine dans Office 365 applications : vérifiez que ce paramètre est allumé (  Basculez. ).

    Lorsque vous avez terminé, cliquez sur Enregistrer

  3. De retour sur la page Coffre liens, cliquez sur  Créer une icône.

  4. Dans l’Assistant Créer Coffre liens qui s’ouvre, configurez les paramètres suivants :

    • Nommez votre page de stratégie :
      • Nom: entrez quelque chose d’unique et de descriptif.
      • Description: entrez une description facultative.
    • Page Utilisateurs et domaines : comme il s’agit de votre première stratégie et que vous souhaitez probablement optimiser la couverture, envisagez d’entrer vos domaines acceptés dans la zone Domaines. Dans le cas contraire, vous pouvez utiliser les zones Utilisateurs et groupes pour un contrôle plus granulaire. Vous pouvez spécifier des exceptions en sélectionnant Exclure ces utilisateurs, groupes et domaines et en entrant des valeurs.
    • Page Paramètres de protection :
      • Sélectionnez l’action pour les URL potentiellement malveillantes inconnues dans les messages : Activer ce paramètre.
      • Sélectionnez l’action pour les URL inconnues ou potentiellement malveillantes dans Microsoft Teams : activer ce paramètre. À partir de mars 2020, ce paramètre est en prévisualisation et est disponible ou fonctionnel uniquement pour les membres du Microsoft Teams Technology Adoption Program (TAP).
      • Appliquez l’analyse d’URL en temps réel pour les liens suspects et les liens qui pointent vers des fichiers : sélectionnez ce paramètre (activer).
        • Attendez que l’analyse de l’URL se termine avant de remettre le message: sélectionnez ce paramètre (activer).
      • Appliquer Coffre liens vers les messages électroniques envoyés au sein de l’organisation : sélectionnez ce paramètre (activer).
      • Ne pas suivre les clics de l’utilisateur: vérifiez que ce paramètre n’est pas sélectionné (désactivé).
      • Ne laissez pas les utilisateurs cliquer sur l’URL d’origine: vérifiez que ce paramètre est allumé (sélectionné).
      • Affichez la personnalisation de l’organisation sur les pages de notification et d’avertissement : la sélection de ce paramètre (l’allumer) n’est significative qu’après avoir suivi les instructions de personnaliser le thème Microsoft 365 pour que votre organisation télécharge le logo de votre entreprise.
      • Ne réécrivez pas les URL suivantes: nous n’avons aucune recommandation spécifique pour ce paramètre. Pour plus d’informations, voir « Ne pas réécrireles URL suivantes » dans Coffre de liens.
    • Page de notification :
      • Comment souhaitez-vous avertir les utilisateurs ? section : Si vous le souhaitez, vous pouvez sélectionner Utiliser un texte de notification personnalisé pour entrer le texte de notification personnalisé à utiliser. Vous pouvez également sélectionner Utiliser Traducteur Microsoft pour la localisation automatique afin de traduire le texte de notification personnalisé dans la langue de l’utilisateur. Sinon, laissez le texte de notification par défaut sélectionné.
  5. Lorsque vous avez terminé, cliquez sur Envoyer, puis sur Terminé.

Pour obtenir des instructions détaillées sur la configuration des stratégies Coffre liens et des paramètres globaux pour Coffre liens, consultez les rubriques suivantes :

À présent, configurer des alertes pour les fichiers détectés dans SharePoint Online ou OneDrive Entreprise

Pour recevoir une notification lorsqu’un fichier SharePoint Online ou OneDrive Entreprise a été identifié comme malveillant, vous pouvez configurer une alerte comme décrit dans cette section.

  1. In the Microsoft 365 Defender portal at https://security.microsoft.com , go to Email & collaboration > Polices & rules Alert > policy.

  2. Dans la page Stratégie d’alerte, cliquez sur Nouvelle stratégie d’alerte.

  3. L’Assistant Nouvelle stratégie d’alerte s’ouvre. Dans la page Nom, configurez les paramètres suivants :

    • Nom: entrez un nom unique et descriptif. Par exemple, vous pouvez taper Des fichiers malveillants dans des bibliothèques.
    • Description: entrez une description facultative.
    • Gravité : sélectionnez Faible, Moyen ou Élevé.
    • Catégorie : sélectionnez Gestion des menaces.

    Lorsque vous avez terminé, cliquez sur Suivant

  4. Dans la page Créer des paramètres d’alerte, configurez les paramètres suivants :

    • Sur quoi voulez-vous alerter ? section : l’activité > est détectée contre les programmes malveillants dans le fichier.
    • Comment voulez-vous que l’alerte soit déclenchée : Vérifiez chaque fois qu’une activité correspond à la règle est sélectionnée.

    Lorsque vous avez terminé, cliquez sur Suivant

  5. Dans la page Définir vos destinataires, configurez les paramètres suivants :

    • Envoyer des notifications par courrier électronique : vérifiez que ce paramètre est sélectionné.
    • Destinataires du courrier électronique: sélectionnez un ou plusieurs administrateurs globaux, administrateurs de sécurité ou lecteurs de sécurité qui doivent recevoir une notification lorsqu’un fichier malveillant est détecté.
    • Limite de notification quotidienne: vérifiez qu’aucune limite n’est sélectionnée.

    Lorsque vous avez terminé, cliquez sur Suivant

  6. Dans la page Vérifier vos paramètres, vérifiez vos paramètres, vérifiez que Oui, l’activer immédiatement est sélectionné, puis cliquez sur Terminer

Pour en savoir plus sur les stratégies d’alerte, consultez stratégies d’alerte dans la Centre de conformité Microsoft 365.

Tâches post-installation et étapes suivantes

Après avoir configuré les fonctionnalités de protection contre les menaces, veillez à surveiller leur fonctionnement ! Examinez et révisez vos stratégies afin qu’elles s’en sortent comme vous le souhaitez. Observez également les nouvelles fonctionnalités et mises à jour de service qui peuvent ajouter de la valeur.



Procédure Ressources pour en savoir plus
Découvrez comment fonctionnent les fonctionnalités de protection contre les menaces pour votre organisation en visualxant des rapports Rapports de sécurité de messagerie

Rapports pour Microsoft Defender pour Office 365

Threat Explorer

Examiner et réviser régulièrement vos stratégies de protection contre les menaces selon vos besoins Degré de sécurisation

Microsoft 365 l’examen des menaces et les fonctionnalités de réponse

Surveiller les nouvelles fonctionnalités et les mises à jour de service Options de publication standard et ciblée

Centre de messages

Feuille de route de Microsoft 365

Service Descriptions