Meilleures pratiques pour sécuriser les Microsoft 365 pour les entreprises

Si vous êtes une petite ou moyenne organisation utilisant l’un des plans d’entreprise de Microsoft, les conseils de cet article vous aident à renforcer la sécurité de votre organisation. Parmi vos choix, Microsoft 365 Business Premium ouvre la voie, car il inclut désormais Microsoft Defender pour les PME et d’autres protections de sécurité. Les actions recommandées présentées ici vous aideront à atteindre les objectifs décrits dans le Manuel de la campagne de cybersécurité de l’École Harvard Kennedy.

Conseil

Si vous avez besoin d’aide pour suivre les étapes décrites dans cet article, envisagez de travailler avec un spécialiste des petites entreprises Microsoft. Avec Aide aux entreprises, vos employés et vous avez accès 24 heures sur 24 aux spécialistes des petites entreprises à mesure que vous développez votre entreprise, de l’intégration à l’utilisation quotidienne.

Regarder : Vue d’ensemble rapide de la sécurité

Tous les plans Microsoft 365 offrent une protection et une sécurité de base avec l’antivirus Defender, mais avec Microsoft 365 Business Premium vous disposez également de fonctionnalités de protection contre les menaces, de protection des données et de gestion des appareils en raison de l’inclusion de Microsoft Defender pour les PME. Ces fonctionnalités supplémentaires protègent votre organisation contre les menaces en ligne et l’accès non autorisé, ainsi que vous permettent de gérer les données d’entreprise sur vos téléphones, tablettes et ordinateurs.

Comparaison des fonctionnalités de sécurité

Pour en savoir plus sur l’une des fonctionnalités du plan de service, cliquez sur le titre du tableau suivant.

Tâche Microsoft 365 Business Standard Microsoft 365 Business Premium
Protéger contre les mots de passe perdus ou volés Inclus. Inclus.
Former vos utilisateurs Inclus. Inclus.
Utiliser des comptes d’administrateur dédiés Inclus. Inclus.
Se protéger contre les programmes malveillants Inclus.
(protection de l’e-mail)
Inclus.
(protection accrue pour les e-mails et les appareils)
Se protéger contre les rançongiciels Inclus.
(protection pour le courrier électronique et le stockage cloud)
Inclus.
(protection accrue pour les appareils, les e-mails et le stockage cloud)
Chiffrer les e-mails sensibles Inclus. Inclus.
Protéger votre courrier contre les attaques par hameçonnage Inclus.
(Protection anti-hameçonnage)
Inclus.
(protection avancée contre le hameçonnage)
Protéger contre les pièces jointes, fichiers et URL malveillants dans les fichiers e-mail et Office Inclus.
(Coffre liens et pièces jointes Coffre)
Augmenter la protection des appareils de votre organisation Inclus.
(protection des appareils de niveau entreprise)

Vous pouvez rapidement configurer la sécurité et commencer à collaborer en toute sécurité avec les conseils que nous fournissons dans la bibliothèque Microsoft 365 Business Premium. Les informations de Premium d’entreprise ont été développées en partenariat avec l’équipe Microsoft Defending Democracy pour protéger tous les clients des petites entreprises contre les cybermenaces lancées par des cyberattaques sophistiquées et des pirates informatiques.

À propos du score de sécurité Microsoft 365

Il est important que, avant de commencer, vous vérifiez votre Microsoft 365 degré de sécurisation dans le portail Microsoft 365 Defender. À partir d’un tableau de bord centralisé, vous pouvez surveiller et améliorer la sécurité de vos Microsoft 365 identités, données, applications, appareils et infrastructure. Des points vous sont attribués pour configurer les fonctionnalités de sécurité recommandées, effectuer des tâches liées à la sécurité (telles que l’affichage de rapports) ou répondre aux recommandations avec une application ou un logiciel tiers. Grâce à des insights supplémentaires et à une meilleure visibilité sur un ensemble plus large de produits et services Microsoft, vous pouvez créer des rapports fiables sur l’intégrité de la sécurité de votre organisation.

Capture d’écran de Microsoft Secure Score.

Configurer Multi-factor Authentification (MFA)

Protégez-vous contre les mots de passe perdus ou volés à l’aide de l’authentification multifacteur (MFA). Lorsque l’authentification multifacteur est configurée, les utilisateurs doivent utiliser un code sur leur téléphone pour se connecter à Microsoft 365. Cette étape supplémentaire peut empêcher les pirates de prendre le relais s’ils connaissent votre mot de passe.

L’authentification multifacteur est également appelée vérification en 2 étapes. Les personnes peuvent facilement ajouter la vérification en deux étapes à la plupart des comptes, par exemple, à leurs comptes Google ou Microsoft. Voici comment ajouter la vérification en deux étapes à votre compte Microsoft personnel.

Pour les entreprises qui utilisent Microsoft 365, ajoutez un paramètre qui oblige vos utilisateurs à se connecter à l’aide de l’authentification multifacteur. Lorsque vous apportez cette modification, les utilisateurs sont invités à configurer leur téléphone pour l’authentification à deux facteurs la prochaine fois qu’ils se connectent. Pour voir une vidéo de formation sur la configuration de l’authentification multifacteur et la façon dont les utilisateurs terminent la configuration, consultez configurer l’authentification multifacteur et configurer l’utilisateur.

Activer les paramètres de sécurité par défaut

Pour la plupart des organisations, les paramètres de sécurité par défaut offrent un bon niveau de sécurité de connexion ajoutée. Pour plus d’informations, consultez Présentation des paramètres de sécurité par défaut Si votre abonnement est nouveau, les paramètres de sécurité par défaut peuvent déjà être activés automatiquement.

Activez ou désactivez les paramètres de sécurité par défaut dans le volet Propriétés pour Azure Active Directory (Azure AD) dans le Portail Azure.

  1. Connectez-vous au Centre d'administration Microsoft 365 avec des informations d'identification d'administrateur général.

  2. Dans le volet de navigation gauche, sélectionnez Afficher tout puis sous Centres d’administration, sélectionnez Azure Active Directory.

  3. Dans le centre d’administration Azure Active Directory, choisissez Azure Active Directory > Properties.

  4. Au bas de la page, sélectionnez Gérer les paramètres de sécurité par défaut.

  5. Sélectionnez Oui pour activer les paramètres de sécurité par défaut ou Non pour désactiver les paramètres de sécurité par défaut, puis choisissez Enregistrer.

Une fois défini Multi-Factor Authentification pour votre organisation, vos utilisateurs doivent configurer la vérification en deux étapes. Pour plus d’informations, consultez Configurer la vérification en 2 étapes pour Microsoft 365.

Conseil

Si vous avez besoin d’un contrôle plus précis de l’authentification multifacteur, vous pouvez activer l’accès conditionnel avec Microsoft 365 Business Premium. Si vous effectuez cette opération, nous vous recommandons d’implémenter les stratégies équivalentes aux paramètres par défaut de sécurité. Pour plus d’informations sur les paramètres de sécurité par défaut, consultez cet article.

Pour plus d’informations et de recommandations, consultez Configurer l’authentification multifacteur pour les utilisateurs.

Former vos utilisateurs

Le Manuel de la campagne de cybersécurité de l’École Harvard Kennedy fournit d’excellents conseils sur l’établissement d’une culture forte de la sensibilisation à la sécurité au sein de votre organisation, y compris la formation des utilisateurs pour identifier les attaques par hameçonnage.

En outre, Microsoft recommande à vos utilisateurs d’effectuer les actions décrites dans cet article : Protéger votre compte et vos appareils contre les pirates et les programmes malveillants. Ces actions incluent :

  • Utilisation de mots de passe forts
  • Protection des appareils
  • Activation des fonctionnalités de sécurité sur les PC Windows 10 et Mac

Microsoft recommande également aux utilisateurs de protéger leurs comptes de messagerie personnels en effectuant les actions recommandées dans les articles suivants :

Utiliser des comptes d’administrateur dédiés

Les comptes d’administration que vous utilisez pour administrer votre environnement Microsoft 365 incluent des privilèges élevés. Il s’agit de cibles précieuses pour les pirates informatiques et les cyber-attaquants. Utilisez des comptes d’administrateur uniquement pour l’administration. Les administrateurs doivent disposer d’un compte d’utilisateur distinct pour une utilisation régulière et non administrative et utiliser uniquement leur compte d’administration si nécessaire pour effectuer une tâche associée à leur fonction de travail. Recommandations supplémentaires :

  • Assurez-vous que les comptes sont ajoutés à Azure Active Directory.
  • Assurez-vous que les comptes d’administrateur sont également configurés pour l’authentification multifacteur.
  • Avant d’utiliser des comptes d’administrateur, fermez toutes les sessions et applications de navigateur non liées, y compris les comptes de messagerie personnels.
  • Une fois les tâches d’administration terminées, veillez à vous déconnecter de la session du navigateur.

Se protéger contre les programmes malveillants

Votre environnement Microsoft 365 inclut une protection contre les programmes malveillants. Vous pouvez augmenter la protection contre les programmes malveillants en :

  • Utilisation de stratégies prédéfines pour Microsoft Office 365.
  • Blocage des pièces jointes avec certains types de fichiers.
  • Utilisation de la protection antivirus/anti-programme malveillant sur vos appareils, en particulier Microsoft Defender pour les PME. Il inclut des fonctionnalités telles que le rapport d’investigation automatisé (AIR) et le tableau de bord de gestion des menaces et des vulnérabilités (TVM). Lorsque Microsoft Defender pour les PME n’est pas votre logiciel antivirus principal, vous pouvez toujours l’exécuter en mode passif et utiliser la protection et la réponse des points de terminaison (PEPT), en particulier en mode bloc où il fonctionne en arrière-plan pour corriger les artefacts malveillants détectés par les fonctionnalités de PEPT et manqués par le logiciel de détection de virus principal.

Bloquer les pièces jointes avec certains types de fichiers

Vous pouvez augmenter la protection contre les programmes malveillants en bloquant les pièces jointes avec les types de fichiers couramment utilisés pour les programmes malveillants. Pour augmenter la protection contre les programmes malveillants dans l’e-mail, regardez une courte vidéo de formation ou effectuez les étapes suivantes :

  1. Dans le portail Microsoft 365 Defender, accédez à e-mail & stratégies de collaboration > & règles > anti-programmes malveillants > dans la section Stratégies.
  2. Dans la page Anti-programme malveillant , double-cliquez sur Par défaut. Un menu volant s’affiche.
  3. Sélectionnez Modifier les paramètres de protection en bas du menu volant.
  4. Dans la page suivante, sous Paramètres de protection, cochez la case en regard du filtre Activer les pièces jointes courantes. Les types de fichiers bloqués sont répertoriés directement sous cette option. Pour ajouter ou supprimer des types de fichiers, sélectionnez Personnaliser les types de fichiers à la fin de la liste.
  5. Sélectionnez Enregistrer.

Pour plus d’informations, consultez Protection anti-programme malveillant dans EOP.

Utiliser la protection antivirus et anti-programme malveillant

Antivirus Microsoft Defender fournit une protection antivirus et anti-programme malveillant forte, et est intégré au système d’exploitation Windows.

Si votre organisation utilise Microsoft 365 Business Premium, vous bénéficiez d’une protection supplémentaire des appareils, notamment :

  • Protection de nouvelle génération
  • Protection pare-feu
  • Filtrage du contenu web

Ces fonctionnalités sont incluses dans Microsoft Defender pour les PME, une offre qui commencera à être déployée pour Microsoft 365 Business Premium clients, à compter du 1er mars 2022.

En savoir plus sur Microsoft Defender pour les PME.

Se protéger contre les rançongiciels

Le ransomware restreint l’accès aux données en chiffrant les fichiers ou en verrouillant les écrans d’ordinateur. Il tente ensuite d’extorquer de l’argent aux victimes en demandant une « rançon », généralement sous la forme de crypto-monnaies comme Le Bitcoin, en échange de l’accès aux données.

Vous bénéficiez d’une protection contre les ransomwares pour les e-mails hébergés dans Microsoft 365 et pour les fichiers stockés dans OneDrive. Si vous avez Microsoft 365 Business Premium, vous bénéficiez d’une protection supplémentaire contre les ransomwares pour les appareils de votre organisation.

Vous pouvez vous protéger contre les ransomwares en créant une ou plusieurs règles de flux de courrier pour bloquer les extensions de fichier couramment utilisées pour les ransomwares, ou pour avertir les utilisateurs qui reçoivent ces pièces jointes par e-mail. Un bon point de départ consiste à créer deux règles :

  • Utilisez OneDrive pour déplacer des fichiers, afin qu’ils soient toujours contrôlés par l’accès et protégés.

  • Avertir les utilisateurs avant d’ouvrir Office pièces jointes de fichier qui incluent des macros. Les ransomware peuvent être masqués à l’intérieur des macros. Nous avertirons donc les utilisateurs de ne pas ouvrir ces fichiers à partir de personnes qu’ils ne connaissent pas.

  • Bloquez les types de fichiers qui peuvent contenir des ransomware ou tout autre code malveillant. Nous allons commencer par une liste commune d’exécutables (répertoriées dans le tableau ci-dessous). Si votre organisation utilise l’un de ces types exécutables et que vous vous attendez à ce qu’ils soient envoyés par e-mail, ajoutez-les à la règle précédente (avertir les utilisateurs).

Pour créer une règle de transport de courrier, affichez une courte vidéo de formation ou effectuez les étapes suivantes :

  1. Accédez au Centre d’administration Exchange.

  2. Dans la catégorie de flux de messagerie , sélectionnez des règles.

  3. Sélectionnez +, puis créez une règle.

  4. Sélectionnez **** en bas de la boîte de dialogue pour afficher l’ensemble complet des options.

  5. Appliquez les paramètres du tableau suivant pour chaque règle. Laissez le reste des paramètres par défaut, sauf si vous souhaitez les modifier.

  6. Sélectionnez Enregistrer.

Paramètres Avertir les utilisateurs avant d’ouvrir des pièces jointes de fichiers Office Bloquer les types de fichiers qui peuvent contenir un ransomware ou un autre code malveillant
Nom
Règle anti-ransomware : avertir les utilisateurs
Règle anti-ransomware : types de fichiers de blocage
Appliquez cette règle si . . .
Toute pièce jointe . . . correspond à l’extension de fichier . . .
Toute pièce jointe . . . correspond à l’extension de fichier . . .
Spécifier des mots ou des expressions
Ajoutez les types de fichiers suivants :
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Ajoutez les types de fichiers suivants :
ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, jse, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
Procédez comme suit . . .
Ajouter une clause d’exclusion de responsabilité
Bloquer le message . . . rejeter le message et inclure une explication
Fournir le texte du message
N’ouvrez pas ces types de fichiers, sauf si vous les attendiez, car ils peuvent contenir du code malveillant et savoir que l’expéditeur n’est pas une garantie de sécurité.

Conseil

Vous pouvez également ajouter les fichiers que vous souhaitez bloquer à la liste anti-programmes malveillants dans Protéger contre les programmes malveillants.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Protéger les e-mails sensibles

Microsoft 365 inclut Office chiffrement des messages qui vous permet d’envoyer et de recevoir des messages électroniques chiffrés entre des personnes à l’intérieur et à l’extérieur de votre organisation, et seuls les destinataires prévus peuvent les afficher. Le chiffrement fonctionne avec Outlook.com, Yahoo!, Gmail et d’autres services de messagerie.

Conseil

Si un niveau de sécurité plus strict est nécessaire, votre organisation doit également configurer et utiliser l’étiquetage de confidentialité pour les e-mails ou les fichiers. Les étiquettes de confidentialité permettent de contrôler le contenu, où qu’il aille.

Envoyer un message électronique chiffré

Pour chiffrer votre e-mail :

  1. Avec un nouvel e-mail ouvert, sélectionnez le menu Options .
  2. Dans la liste déroulante Chiffrer , choisissez le niveau d’autorisation approprié.

Chiffrement des messages électroniques dans Outlook

Recevoir un e-mail chiffré

Si le destinataire a Outlook 2013 ou Outlook 2016 et un compte de messagerie Microsoft, il voit une alerte concernant les autorisations restreintes de l’élément dans le volet de lecture. Après avoir ouvert le message, le destinataire peut afficher le message comme n’importe quel autre.

Si le destinataire utilise un autre client de messagerie ou un autre compte de messagerie, tel que Gmail ou Yahoo, il voit un lien qui lui permet de se connecter pour lire le message électronique ou de demander un code secret unique pour afficher le message dans un navigateur web. Si les utilisateurs ne reçoivent pas l’e-mail, ils doivent vérifier leur dossier courrier indésirable ou courrier indésirable.

Protéger l’organisation

Si vous avez configuré un ou plusieurs domaines personnalisés pour votre environnement Microsoft 365, vous pouvez configurer la protection anti-hameçonnage ciblée. La protection anti-hameçonnage est incluse dans Microsoft Defender pour Office 365 et peut aider à protéger votre organisation contre le hameçonnage basé sur l’emprunt d’identité malveillant et d’autres attaques.

Notes

Si vous n’avez pas configuré de domaine personnalisé, vous n’avez pas besoin de le faire.

Nous vous recommandons de commencer à utiliser cette protection en créant une stratégie pour vos utilisateurs les plus importants et votre domaine personnalisé. Un bon endroit pour le faire est dans Microsoft 365 Defender, inclus avec Microsoft Business Premium. Pour créer une stratégie anti-hameçonnage dans Defender pour Office 365, effectuez les étapes suivantes :

  1. Accédez à Microsoft 365 Defender portail.

  2. Accédez à Email & collaboration > Policies & rules > Threat policies > Anti-phishing dans la section Stratégies .

  3. Dans la page Anti-hameçonnage, sélectionnez + Créer. Un Assistant vous guide tout au long de la définition de votre stratégie anti-hameçonnage.

  4. Spécifiez le nom, la description et les paramètres de votre stratégie, comme recommandé dans le graphique ci-dessous. Pour plus d’informations, consultez En savoir plus sur la stratégie anti-hameçonnage dans Microsoft Defender pour Office 365 options.

  5. Une fois que vous avez examiné vos paramètres, sélectionnez Créer cette stratégie ou Enregistrer, le cas échéant.

Paramètre ou option Valeur recommandée
Nom Domaine et personnel de campagne le plus précieux
Description Assurez-vous que le personnel le plus important et notre domaine ne sont pas empruntés d’identité.
Ajouter des utilisateurs à protéger Sélectionnez + Ajouter une condition, le destinataire l’est. Tapez des noms d’utilisateur ou entrez l’adresse e-mail du candidat, du responsable de campagne et d’autres membres importants du personnel. Vous pouvez ajouter jusqu’à 20 adresses internes et externes que vous souhaitez protéger contre l’emprunt d’identité.
Ajouter des domaines à protéger Sélectionnez + Ajouter une condition, le domaine du destinataire est. Entrez le domaine personnalisé associé à votre abonnement Microsoft 365, si vous en avez défini un. Vous pouvez entrer plusieurs domaines.
Choisir des actions Si l’e-mail est envoyé par un utilisateur emprunt d’identité : sélectionnez Rediriger le message vers une autre adresse e-mail, puis tapez l’adresse e-mail de l’administrateur de sécurité; par exemple, securityadmin@contoso.com.
Si l’e-mail est envoyé par un domaine emprunt d’identité : sélectionnez Message de quarantaine.
Veille des boîtes aux lettres Par défaut, la veille des boîtes aux lettres est activée lorsque vous créez une stratégie anti-hameçonnage. Laissez ce paramètre activé pour obtenir de meilleurs résultats.
Ajouter des expéditeurs et domaines de confiance Pour cet exemple, ne définissez pas de remplacement.
Appliqué à Sélectionnez Le domaine du destinataire est. Sous Un de ces éléments, sélectionnez Choisir. Sélectionnez + Ajouter. Cochez la case en regard du nom du domaine, par exemple, contoso.com, dans la liste, puis sélectionnez Ajouter. Sélectionnez Terminé.

Conseil

Pour plus d’informations, consultez Configurer des stratégies anti-hameçonnage dans Defender pour Office 365.

Protéger contre les pièces jointes, fichiers et URL malveillants

Les personnes envoient, reçoivent et partagent régulièrement des pièces jointes, telles que des documents, des présentations, des feuilles de calcul, etc. Il n’est pas toujours facile de savoir si une pièce jointe est sûre ou malveillante simplement en examinant un e-mail. Microsoft Defender pour Office 365 inclut Coffre protection des pièces jointes, mais cette protection n’est pas activée par défaut. Nous vous recommandons de créer une règle pour commencer à utiliser cette protection. Cette protection s’étend aux fichiers dans SharePoint, OneDrive et Microsoft Teams.

Configurer Coffre pièces jointes

Vous pouvez utiliser des stratégies de Coffre pièces jointes prédéfines ou créer les vôtres. Pour créer une stratégie de Coffre pièces jointes, affichez une courte vidéo de formation ou effectuez les étapes suivantes :

  1. Accédez à Microsoft 365 Defender portail et connectez-vous avec votre compte d’administrateur.

  2. Accédez à e-mail & stratégies de collaboration > & règles > > Anti-programme malveillant dans la section Stratégies.

  3. Sélectionnez + Créer pour créer une stratégie.

  4. Appliquez les paramètres dans le tableau suivant.

  5. Une fois que vous avez examiné vos paramètres, sélectionnez Créer cette stratégie ou Enregistrer, le cas échéant.

Paramètre ou option Valeur recommandée
Nom Bloquez les e-mails actuels et futurs avec les programmes malveillants détectés.
Description Bloquez les courriers électroniques et pièces jointes actuels et futurs avec des programmes malveillants détectés.
Enregistrer les pièces jointes réponse de programmes malveillants inconnus Sélectionnez Bloquer : bloquez les e-mails et pièces jointes actuels et futurs avec les programmes malveillants détectés.
Redirection d’une pièce jointe lors de la détection Activer la redirection (sélectionnez cette zone)
Entrez le compte d’administrateur ou une configuration de boîte aux lettres pour la mise en quarantaine.
Appliquez la sélection ci-dessus si l’analyse des programmes malveillants pour les pièces jointes expire ou si une erreur se produit (sélectionnez cette zone).
Appliqué à Le domaine du destinataire est . . . sélectionnez votre domaine.

Conseil

Pour plus d’informations, consultez Configurer des stratégies anti-hameçonnage dans Defender pour Office 365.

Les pirates informatiques masquent parfois des sites web malveillants dans des liens dans des e-mails ou d’autres fichiers. Coffre Liens, qui font partie de Microsoft Defender pour Office 365, peuvent aider à protéger votre organisation en fournissant la vérification au moment du clic des adresses web (URL) dans les e-mails et les documents Office. La protection est définie par le biais de stratégies de liens Coffre.

Procédez comme suit pour vous protéger contre les attaques :

  • Modifiez la stratégie par défaut pour augmenter la protection.

  • Ajoutez une nouvelle stratégie destinée à tous les destinataires de votre domaine.

Pour accéder à Coffre Liens, affichez une courte vidéo de formation ou effectuez les étapes suivantes :

  1. Accédez à Microsoft 365 Defender portail et connectez-vous avec votre compte d’administrateur.

  2. Accédez à e-mail & stratégies de collaboration > & règles > > Anti-programme malveillant dans la section Stratégies.

  3. Sélectionnez + Créer pour créer une stratégie ou modifiez la stratégie par défaut.

Pour modifier la stratégie par défaut :

  1. Double-cliquez sur la stratégie par défaut . Un menu volant s’affiche.

  2. Sélectionnez Modifier les paramètres de protection en bas du menu volant.

  3. Après avoir modifié la stratégie par défaut, sélectionnez Enregistrer.

Paramètre ou option Valeur recommandée
Nom Coffre la stratégie de liens pour tous les destinataires du domaine
Sélectionnez l’action pour les URL potentiellement malveillantes inconnues dans les messages Sélectionnez Activé : les URL sont réécrites et vérifiées par rapport à une liste de liens malveillants connus lorsque l’utilisateur clique sur le lien.
Appliquer l’analyse d’URL en temps réel pour les liens suspects et les liens qui pointent vers des fichiers Sélectionnez cette zone.
Appliqué à Le domaine du destinataire est . . . sélectionnez votre domaine.

Conseil

Pour plus d’informations, consultez Coffre Liens dans Microsoft Defender pour Office 365.

Augmenter la protection des appareils de votre organisation

Antivirus Microsoft Defender est intégré au système d’exploitation Windows et offre une bonne protection contre les virus et les programmes malveillants. Toutefois, vous pouvez renforcer la protection des appareils de votre organisation en les intégrant à Microsoft Defender pour les PME qui est une nouvelle offre pour les petites et moyennes entreprises comme la vôtre et qui est incluse dans Microsoft 365 Business Premium. Avec Defender entreprise, les appareils de votre organisation sont mieux protégés contre les ransomware, les programmes malveillants, le hameçonnage et d’autres menaces.

Avec Microsoft 365 Business Premium vous bénéficiez de fonctionnalités de sécurité renforcées telles que la gestion des appareils et la protection avancée contre les menaces. Lorsque vous inscrivez des appareils à Microsoft 365 Entreprise pour Defender, les appareils sont surveillés et protégés par InTune.

Pour en savoir plus, consultez les ressources suivantes :

Authentification multifacteur pour Microsoft 365 (article)
Gérer et surveiller les comptes prioritaires (article)
rapports Microsoft 365 dans le Centre d’administration (vidéo)