10 façons de sécuriser les offres Office 365 et Microsoft 365 BusinessTop 10 ways to secure Office 365 and Microsoft 365 Business plans

Conseil

Vous avez besoin d’aide pour les étapes de cette rubrique ?Need help with the steps in this topic? Nous avons ce qu’il vous faut.We’ve got you covered. Faites un rendez-vous auprès de votre banque Microsoft locale auprès d’un expert Answer Desk pour vous aider à résoudre votre problème.Make an appointment at your local Microsoft Store with an Answer Desk expert to help resolve your issue. Accédez à la page magasins Microsoft et choisissez votre emplacement pour planifier un rendez-vous.Go to the Microsoft Stores page and choose your location to schedule an appointment.

Si vous êtes une petite ou moyenne organisation utilisant l’un des plans de gestion de Microsoft et que votre type d’organisation est ciblé par les cybercriminels et les pirates, utilisez les conseils fournis dans cet article pour renforcer la sécurité de votre organisation.If you are a small or medium-size organization using one of Microsoft's business plans and your type of organization is targeted by cyber criminals and hackers, use the guidance in this article to increase the security of your organization. Ces instructions aident votre organisation à atteindre les objectifs décrits dans le manuel de campagneHarvard Kennedy School Cybersecurity.This guidance helps your organization achieve the goals described in the Harvard Kennedy School Cybersecurity Campaign Handbook.

Microsoft vous recommande d’effectuer les tâches indiquées dans le tableau suivant qui s’appliquent à votre plan de service.Microsoft recommends that you complete the tasks listed in the following table that apply to your service plan.

TaskTask Office 365 Business PremiumOffice 365 Business Premium Microsoft 365 BusinessMicrosoft 365 Business
0,11
Configurer l’authentification multifacteurSet up multi-factor authentication
Inclus
Inclus
n°22
Former vos utilisateursTrain your users
Inclus
Inclus
33
Utiliser des comptes d’administration dédiésUse dedicated admin accounts
Inclus
Inclus
44
Augmenter le niveau de protection contre les programmes malveillants dans les messagesRaise the level of protection against malware in mail
Inclus
Inclus
disque5
Protéger contre les ransomwareProtect against ransomware
Inclus
Inclus
6.x6
Arrêter le transfert automatique pour le courrier électroniqueStop auto-forwarding for email
Inclus
Inclus
7j/77
Utiliser le chiffrement de messages OfficeUse Office Message Encryption
Inclus
8bits8
Protéger votre courrier électronique contre les attaques par hameçonnageProtect your email from phishing attacks
Inclus
4,99
Protection contre les pièces jointes et les fichiers malveillants avec des pièces jointes fiables ATPProtect against malicious attachments and files with ATP Safe Attachments
Inclus
10 10
Protection contre les attaques de hameçonnage à l’aide de liens fiables ATPProtect against phishing attacks with ATP Safe Links
Inclus

Avant de commencer, vérifiez votre score de sécurité microsoft 365 dans le centre de sécurité Microsoft 365.Before you begin, check your Microsoft 365 Secure Score in the Microsoft 365 security center. À partir d’un tableau de bord centralisé, vous pouvez surveiller et améliorer la sécurité de vos identités, données, applications, périphériques et infrastructure Microsoft 365.From a centralized dashboard, you can monitor and improve the security for your Microsoft 365 identities, data, apps, devices, and infrastructure. Vous disposez de points pour la configuration des fonctionnalités de sécurité recommandées, l’exécution de tâches liées à la sécurité (telles que l’affichage de rapports) ou l’adressage de recommandations avec une application ou un logiciel tiers.You are given points for configuring recommended security features, performing security-related tasks (such as viewing reports), or addressing recommendations with a third-party application or software. Avec des informations supplémentaires et une meilleure visibilité sur un ensemble plus large de produits et services Microsoft, vous pouvez vous sentir confiant des rapports sur l’état de la sécurité de votre organisation.With additional insights and more visibility into a broader set of Microsoft products and services, you can feel confident reporting about your organization’s security health.

Capture d’écran du score de sécurité Microsoft

1 : configurer l’authentification multifacteur1: Set up multi-factor authentication

L’utilisation de l’authentification multifacteur est l’une des méthodes les plus simples et les plus efficaces pour renforcer la sécurité de votre organisation.Using multi-factor authentication is one of the easiest and most effective ways to increase the security of your organization. Il est plus facile qu’il ne le semble lorsque vous vous connectez, l’authentification multifacteur vous permet de taper un code à partir de votre téléphone pour accéder à Microsoft 365.It's easier than it sounds - when you log in, multi-factor authentication means you'll type a code from your phone to get access to Microsoft 365. Cela peut empêcher les pirates de prendre le relais s’ils connaissent votre mot de passe.This can prevent hackers from taking over if they know your password. L’authentification multifacteur est également appelée vérification en deux étapes.Multi-factor authentication is also called 2-step verification. Les utilisateurs peuvent ajouter facilement la vérification en deux étapes à la plupart des comptes, par exemple, à leurs comptes Google ou Microsoft.Individuals can add 2-step verification to most accounts easily, for example, to their Google or Microsoft accounts. Voici comment Ajouter une vérification en deux étapes à votre compte Microsoft personnel.Here's how to add two-step verification to your personal Microsoft account.

Pour les entreprises qui utilisent Office 365 et Microsoft 365, ajoutez un paramètre qui exige que vos utilisateurs se connectent à l’aide de l’authentification multifacteur.For businesses using Office 365 and Microsoft 365, add a setting that requires your users to log in using multi-factor authentication. Lorsque vous effectuez cette modification, les utilisateurs sont invités à configurer leur téléphone pour l’authentification à deux facteurs la prochaine fois qu’ils se connectent.When you make this change, users will be prompted to set up their phone for two-factor authentication next time they log in. Pour voir une vidéo de formation sur la configuration de l’authentification multifacteur et sur la façon dont les utilisateurs terminent la configuration, consultez la rubrique configurer l’authentification multifacteur et l' utilisateur.To see a training video for how to set up MFA and how users complete the set up, see set up MFA and user set up.

Pour configurer l’authentification multifacteur :To set up multi-factor authentication:

  1. Dans le Centre d’administration, activez le nouveau centre d’administration en sélectionnant le bouton essayer le nouveau centre d’administration situé en haut de la page d’accueil.In the admin center, turn on the new admin center by selecting the Try the new admin center toggle located at the top of the Home page.

  2. Dans le volet de navigation de gauche, sélectionnez configuration.In the left navigation pane, select Setup.

  3. Sous installation > activez l’authentification multifacteur (MFA), sélectionnez affichage.Under Setup > Turn on multi-factor authentication (MFA), select View.

  4. Sur la page activer l’authentification multifacteur (MFA) , sélectionnez prise en main.On the Turn on multi-factor authentication (MFA) page, select Get started.

  5. Activez les cases à cocher exiger l’authentification multifacteur et demander aux utilisateurs de s’inscrire pour l’authentification multifacteur et bloquer l’accès si le risque est détecté .Select the Require multi-factor authentication and Require users to register for multi-factor authentication and block access if risk is detected check boxes.

  6. Sous voulez-vous exclure toute personne de ces stratégies, sélectionnez les utilisateurs que vous souhaitez exclure de la zone de liste déroulante.Under Do you want to exclude anyone from these policies, select any users that you want to exclude from the drop-down list box.

  7. Sélectionnez créer une stratégie.Select Create policy. Vous revenez à la page activer l’authentification multifacteur (MFA) , qui est maintenant terminée.You will return to the Turn on multi-factor authentication (MFA) page, which will now say Completed.

Une fois que vous avez configuré l’authentification multifacteur pour votre organisation, vos utilisateurs doivent configurer la vérification en deux étapes sur leurs appareils.After you set up multi-factor authentication for your organization, your users will be required to set up two-step verification on their devices. Pour plus d’informations, reportez-vous à la rubrique set up 2-Step Verification for Office 365.For more information, see Set up 2-step verification for Office 365.

Pour obtenir des informations complètes et des recommandations complètes, reportez-vous à la rubrique set up Multi-Factor Authentication for Office 365 Users.For full details and complete recommendations, see Set up multi-factor authentication for Office 365 users.

2 : former vos utilisateurs2: Train your users

Le manuel de la campagne Harvard Kennedy School Cybersecurity fournit des conseils excellents sur l’établissement d’une culture forte de la sensibilisation à la sécurité au sein de votre organisation, y compris la formation des utilisateurs pour identifier les attaques par hameçonnage.The Harvard Kennedy School Cybersecurity Campaign Handbook provides excellent guidance on establishing a strong culture of security awareness within your organization, including training users to identify phishing attacks.

En plus de ces conseils, Microsoft recommande à vos utilisateurs d’effectuer les actions décrites dans cet article : protéger votre compte et vos appareils contre les pirates et les programmes malveillants.In addition to this guidance, Microsoft recommends that your users take the actions described in this article: Protect your account and devices from hackers and malware. Ces actions incluent :These actions include:

  • Utilisation de mots de passe fortsUsing strong passwords

  • Protection des appareilsProtecting devices

  • Activation des fonctionnalités de sécurité sur les PC Windows 10 et MacEnabling security features on Windows 10 and Mac PCs

Microsoft recommande également aux utilisateurs de protéger leurs comptes de messagerie personnels en effectuant les actions recommandées dans les articles suivants :Microsoft also recommends that users protect their personal email accounts by taking the actions recommended in the following articles:

3 : utiliser des comptes d’administration dédiés3: Use dedicated admin accounts

Les comptes d’administrateur que vous utilisez pour administrer votre environnement Office 365 ou Microsoft 365 incluent des privilèges élevés.The administrative accounts you use to administer your Office 365 or Microsoft 365 environment include elevated privileges. Il s’agit de cibles précieuses pour les pirates et les cybercriminels.These are valuable targets for hackers and cyber criminals. Utilisez les comptes administrateur uniquement pour l’administration.Use admin accounts only for administration. Les administrateurs doivent disposer d’un compte d’utilisateur distinct pour une utilisation normale et non administrative et n’utiliser leur compte d’administrateur que si nécessaire pour effectuer une tâche associée à leur fonction.Admins should have a separate user account for regular, non-administrative use and only use their administrative account when necessary to complete a task associated with their job function. Recommandations supplémentaires :Additional recommendations:

  • Assurez-vous que les comptes administrateur sont également configurés pour l’authentification multifacteur.Be sure admin accounts are also set up for multi-factor authentication.

  • Avant d’utiliser les comptes d’administrateur, fermez toutes les sessions de navigateur et les applications qui ne sont pas associées, y compris les comptes de messagerie personnels.Before using admin accounts, close out all unrelated browser sessions and apps, including personal email accounts.

  • Après avoir effectué les tâches d’administration, veillez à vous déconnecter de la session du navigateur.After completing admin tasks, be sure to log out of the browser session.

4 : augmenter le niveau de protection contre les programmes malveillants dans les messages4: Raise the level of protection against malware in mail

Votre environnement Office 365 ou Microsoft 365 inclut une protection contre les programmes malveillants, mais vous pouvez augmenter cette protection en bloquant les pièces jointes avec des types de fichiers couramment utilisés pour les programmes malveillants.Your Office 365 or Microsoft 365 environment includes protection against malware, but you can increase this protection by blocking attachments with file types that are commonly used for malware. Pour augmenter la protection contre les programmes malveillants dans le courrier électronique, consultez une vidéo de formation courteou effectuez les étapes suivantes :To bump up malware protection in email, view a short training video, or complete the following steps:

  1. Accédez à https://protection.office.com et connectez-vous avec vos informations d’identification de compte d’administrateur.Go to https://protection.office.com and sign in with your admin account credentials.

  2. Dans le centre de navigation & de gauche du centre de sécurité conformité Office 365, sous gestion des menaces, sélectionnez stratégie > anti-programme malveillant.In the Office 365 Security & Compliance Center, in the left navigation pane, under Threat management, choose Policy > Anti-Malware.

  3. Double-cliquez sur la stratégie par défaut pour modifier cette stratégie à l’échelle de l’entreprise.Double-click the default policy to edit this company-wide policy.

  4. Sélectionnez paramètres.Select Settings.

  5. Sous Common Attachment types Filter, sélectionnez activé.Under Common Attachment Types Filter, select On. Les types de fichiers bloqués sont répertoriés dans la fenêtre située directement en dessous de ce contrôle.The file types that are blocked are listed in the window directly below this control. Vous pouvez ajouter ou supprimer des types de fichiers ultérieurement, si nécessaire.You can add or delete file types later, if needed.

  6. Sélectionnez Enregistrer.Select Save.

Pour plus d’informations, consultez la rubrique protection contre les programmes malveillants.For more information, see Anti-malware protection.

5 : protéger contre les ransomware5: Protect against ransomware

Les ransomware limitent l’accès aux données en chiffrant les fichiers ou en verrouillant les écrans d’ordinateur.Ransomware restricts access to data by encrypting files or locking computer screens. Il tente ensuite de extort l’argent des victimes en demandant « ransomware », généralement sous forme de cryptocurrencies comme Bitcoin, dans Exchange pour accéder aux données.It then attempts to extort money from victims by asking for "ransom," usually in form of cryptocurrencies like Bitcoin, in exchange for access to data.

Vous pouvez vous protéger contre les ransomware en créant une ou plusieurs règles de flux de messagerie pour bloquer les extensions de fichiers couramment utilisées pour les ransomware ou pour avertir les utilisateurs qui reçoivent ces pièces jointes par courrier électronique.You can protect against ransomware by creating one or more mail flow rules to block file extensions that are commonly used for ransomware, or to warn users who receive these attachments in email. Un point de départ est de créer deux règles :A good starting point is to create two rules:

  • Avertissez les utilisateurs avant l’ouverture de pièces jointes Office qui incluent des macros.Warn users before opening Office file attachments that include macros. Les ransomware peuvent être masqués dans les macros, nous les avertirons donc que les utilisateurs ne pourront pas ouvrir ces fichiers à partir de personnes qu’ils ne connaissent pas.Ransomware can be hidden inside macros, so we'll warn users to not open these files from people they do not know.

  • Bloquer des types de fichiers pouvant contenir des ransomware ou d’autres codes malveillants.Block file types that could contain ransomware or other malicious code. Nous allons commencer par une liste commune des fichiers exécutables (répertoriés dans le tableau ci-dessous).We'll start with a common list of executables (listed in the table below). Si votre organisation utilise l’un de ces types d’exécutable et que vous prévoyez de l’envoyer par courrier électronique, ajoutez-les à la règle précédente (avertir les utilisateurs).If your organization uses any of these executable types and you expect these to be sent in email, add these to the previous rule (warn users).

Pour créer une règle de transport de messagerie, affichez une vidéo de formation courteou effectuez les étapes suivantes :To create a mail transport rule, view a short training video, or complete the following steps:

  1. Accédez au Centre d'administration Exchange.Go to the Exchange admin center.

  2. Dans la catégorie flux de messagerie , sélectionnez règles.In the mail flow category, select rules.

  3. Sélectionnez +, puis créez une règle.Select +, and then Create a new rule.

  4. Sélectionnez * * * * en bas de la boîte de dialogue pour afficher l’ensemble complet des options.Select **** at the bottom of the dialog box to see the full set of options.

  5. Appliquez les paramètres du tableau suivant pour chaque règle.Apply the settings in the following table for each rule. Conservez les autres paramètres par défaut, sauf si vous souhaitez les modifier.Leave the rest of the settings at the default, unless you want to change these.

  6. Cliquez sur Enregistrer.Select Save.

ParamètreSetting Avertir les utilisateurs avant l’ouverture de pièces jointes de fichiers OfficeWarn users before opening attachments of Office files Bloquer des types de fichiers pouvant contenir des ransomware ou d’autres codes malveillantsBlock file types that could contain ransomware or other malicious code
NomName
Règle anti-ransomware : avertir les utilisateursAnti-ransomware rule: warn users
Règle anti-ransomware : bloquer des types de fichiersAnti-ransomware rule: block file types
Appliquez cette règle si.Apply this rule if . . .
N’importe quelle pièce jointe.Any attachment . . . l’extension de fichier correspond à.file extension matches . . .
N’importe quelle pièce jointe.Any attachment . . . l’extension de fichier correspond à.file extension matches . . .
Spécifier des mots ou des expressionsSpecify words or phrases
Ajoutez les types de fichiers suivants :Add these file types:
dotm, docm, xlsm, SLTM, xla, xlam, XLL, pptm, potm, ppam, PPSM, sldmdotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Ajoutez les types de fichiers suivants :Add these file types:
ADE, ADP, Ani, bas, bat, chm, cmd, com, cpl, CRT, HLP, HT, HTA, inf, ins, fournisseur de services Internet, Job, js, jse, lnk, MDA, de mdb, MDE, mdz, MSC, MSI, MSP, MST, PCD, reg, SCR, SCT, SHS, URL, VB, VBE, vbs, WSC, wsf, WSHade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
Procédez comme suit.Do the following . . .
Avertir le destinataire avec un messageNotify the recipient with a message
Bloquer le message.Block the message . . . rejeter le message et inclure une explicationreject the message and include an explanation
Fournir le texte du messageProvide message text
N’ouvrez pas ces types de fichiers provenant de contacts inconnus, car ils peuvent contenir des macros avec du code malveillant.Do not open these type of files from people you do not know because they might contain macros with malicious code.

Conseil

Vous pouvez également ajouter les fichiers que vous souhaitez bloquer à la liste anti-programmes malveillants à l' étape 4.You can also add the files you want to block to the Anti-malware list in step 4.

Pour plus d’informations, reportez-vous aux rubriques suivantes :For more information, see:

6 : arrêter le transfert automatique pour le courrier électronique6: Stop auto-forwarding for email

Les pirates qui accèdent à la boîte aux lettres d’un utilisateur peuvent exfiltrer les messages en configurant la boîte aux lettres pour qu’elle transfère automatiquement le courrier électronique.Hackers who gain access to a user's mailbox can exfiltrate mail by configuring the mailbox to automatically forward email. Cela peut se produire même sans la sensibilisation de l’utilisateur.This can happen even without the user's awareness. Vous pouvez éviter cela en configurant une règle de flux de messagerie.You can prevent this from happening by configuring a mail flow rule.

Pour créer une règle de transport de messagerie :To create a mail transport rule:

  1. Accédez au Centre d'administration Exchange.Go to the Exchange admin center.

  2. Dans la catégorie flux de messagerie , sélectionnez règles.In the mail flow category, select rules.

  3. Sélectionnez +, puis créez une règle.Select +, and then Create a new rule.

  4. Sélectionnez plus d’options en bas de la boîte de dialogue pour afficher l’ensemble complet des options.Select More options at the bottom of the dialog box to see the full set of options.

  5. Appliquez les paramètres dans le tableau suivant.Apply the settings in the following table. Conservez les autres paramètres par défaut, sauf si vous souhaitez les modifier.Leave the rest of the settings at the default, unless you want to change these.

  6. Cliquez sur Enregistrer.Select Save.

ParamètreSetting Avertir les utilisateurs avant l’ouverture de pièces jointes de fichiers OfficeWarn users before opening attachments of Office files
NomName
Empêcher le transfert automatique des courriers électroniques vers des domaines externesPrevent auto forwarding of email to external domains
Appliquer cette règle si...Apply this rule if ...
Expéditeur.The sender . . . est externe/interne.is external/internal . . . Au sein de l’OrganisationInside the organization
Ajouter une conditionAdd condition
Propriétés du message.The message properties . . . inclure le type de message.include the message type . . . Transfert automatiqueAuto-forward
Procédez comme suit...Do the following ...
Bloquer le message.Block the message . . . rejeter le message et inclure une explication.reject the message and include an explanation.
Fournir le texte du messageProvide message text
Le transfert automatique du courrier électronique en dehors de cette organisation est interdit pour des raisons de sécurité.Auto-forwarding email outside this organization is prevented for security reasons.

7 : utiliser le chiffrement de messages Office7: Use Office Message Encryption

Le chiffrement de messages Office est inclus dans Microsoft 365.Office Message Encryption is included with Microsoft 365. Elle est déjà configurée.It's already set up. Avec le chiffrement de messages Office, votre organisation peut envoyer et recevoir des messages électroniques chiffrés entre des personnes à l’intérieur et à l’extérieur de votre organisation.With Office Message Encryption, your organization can send and receive encrypted email messages between people inside and outside your organization. Le chiffrement de messages Office 365 fonctionne avec Outlook.com, Yahoo !, Gmail et d’autres services de messagerie.Office 365 Message Encryption works with Outlook.com, Yahoo!, Gmail, and other email services. Le chiffrement des messages électroniques permet de s’assurer que seuls les destinataires prévus peuvent afficher le contenu du message.Email message encryption helps ensure that only intended recipients can view message content.

Le chiffrement de messages Office offre deux options de protection lors de l’envoi de messages :Office Message Encryption provides two protection options when sending mail:

  • Ne pas transférerDo not forward

  • CryptéEncrypt

Il se peut que votre organisation ait configuré des options supplémentaires qui appliquent une étiquette à la messagerie électronique, par exemple, confidentielle.Your organization might have configured additional options that apply a label to email, such as Confidential.

Pour envoyer des messages électroniques protégésTo send protected email

Dans Outlook pour PC, sélectionnez les options dans le courrier électronique, puis choisissez autorisations.In Outlook for PC, select Options in the email, and then choose Permissions.

Chiffrement des messages électroniques dans Outlook

Dans Outlook.com, sélectionnez protéger dans le message électronique.In Outlook.com, select Protect in the email. La protection par défaut est ne pas transférer.The default protection is Do not forward. Pour modifier ce chiffre, sélectionnez modifier les autorisations > de chiffrement.To change this to encrypt, select Change Permissions > Encrypt.

Chiffrement des messages électroniques dans Outlook.com

Pour recevoir des messages chiffrésTo receive encrypted email

Si le destinataire a Outlook 2013 ou Outlook 2016 et un compte de messagerie Office 365, un message d’alerte sur les autorisations restreintes de l’élément s’affichera dans le volet de lecture.If the recipient has Outlook 2013 or Outlook 2016 and an Office 365 email account, they'll see an alert about the item's restricted permissions in the Reading pane. Après l’ouverture du message, le destinataire peut afficher le message comme n’importe quel autre.After opening the message, the recipient can view the message just like any other.

Si le destinataire utilise un autre client de messagerie ou un autre compte de messagerie, tel que Gmail ou Yahoo, il voit un lien qui lui permet de se connecter pour lire le message électronique ou de demander un code secret à usage unique pour afficher le message dans un navigateur Web.If the recipient is using another email client or email account, such as Gmail or Yahoo, they'll see a link that lets them either sign in to read the email message or request a one-time passcode to view the message in a web browser. Si les utilisateurs ne reçoivent pas le courrier électronique, demandez-leur de vérifier leur courrier indésirable ou leur dossier de courrier indésirable.If users aren't receiving the email, have them check their Spam or Junk folder.

Pour plus d’informations, consultez la rubrique Envoyer, afficher et répondre à des messages chiffrés dans Outlook pour PC.For more information, see Send, view, and reply to encrypted messages in Outlook for PC.

8. protéger votre courrier électronique contre les attaques de hameçonnage8. Protect your email from phishing attacks

Si vous avez configuré un ou plusieurs domaines personnalisés pour votre environnement Office 365 ou Microsoft 365, vous pouvez configurer une protection anti-hameçonnage ciblée.If you've configured one or more custom domains for your Office 365 or Microsoft 365 environment, you can configure targeted anti-phishing protection. La protection anti-hameçonnage ATP, partie de la protection avancée contre les menaces d’Office 365, peut vous aider à protéger votre organisation contre les attaques par hameçonnage malveillantes et les attaques par hameçonnage.ATP anti-phishing protection, part of Office 365 Advanced Threat Protection, can help protect your organization from malicious impersonation-based phishing attacks and other phishing attacks. Si vous n’avez pas configuré de domaine personnalisé, vous n’avez pas besoin d’effectuer cette opération.If you haven't configured a custom domain, you do not need to do this.

Nous vous recommandons de prendre en main cette protection en créant une stratégie de protection des utilisateurs les plus importants et de votre domaine personnalisé.We recommend that you get started with this protection by creating a policy to protect your most important users and your custom domain.

Création d’une stratégie anti-hameçonnage ATP

Pour créer une stratégie anti-hameçonnage ATP, affichez une vidéo de formation courteou effectuez les étapes suivantes :To create an ATP anti-phishing policy, view a short training video, or complete the following steps:

  1. Accédez à https://protection.office.com.Go to https://protection.office.com.

  2. Dans le centre de sécurité & conformité d’Office 365, dans le volet de navigation de gauche, sous gestion des menaces, sélectionnez stratégie.In the Office 365 Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Sur la page stratégie, sélectionnez protection contre le hameçonnage ATP.On the Policy page, select ATP anti-phishing.

  4. Sur la page anti-hameçonnage, sélectionnez + créer.On the Anti-phishing page, select + Create. Un Assistant s’ouvre et vous guide tout au long de la définition de votre stratégie anti-hameçonnage.A wizard launches that steps you through defining your anti-phishing policy.

  5. Spécifiez le nom, la description et les paramètres de votre stratégie, comme recommandé dans le graphique ci-dessous.Specify the name, description, and settings for your policy as recommended in the chart below. Pour plus d’informations, consultez la rubrique en savoir plus sur les options de stratégie anti-hameçonnage ATP .See Learn about ATP anti-phishing policy options for more details.

  6. Une fois que vous avez vérifié vos paramètres, sélectionnez créer cette stratégie ou Enregistrer, selon le cas.After you have reviewed your settings, select Create this policy or Save, as appropriate.

| | | Paramètre ou option|recommandée| | |Setting or option|Recommended setting
| Nom|Name
| Domaine et équipe de campagne la plus intéressante|Domain and most valuable campaign staff
| | Description| |Description
| Assurez-vous que le personnel le plus important et que notre domaine ne sont pas empruntés.|Ensure most important staff and our domain are not being impersonated.
| | Ajouter des utilisateurs à protéger| |Add users to protect
| Sélectionnez + Ajouter une condition, le destinataire est.|Select + Add a condition, The recipient is. Tapez noms d’utilisateur ou entrez l’adresse de messagerie du candidat, du gestionnaire de campagnes et d’autres membres importants du personnel.Type user names or enter the email address of the candidate, campaign manager, and other important staff members. Vous pouvez ajouter jusqu’à 20 adresses internes et externes que vous souhaitez protéger contre l’emprunt d’identité.You can add up to 20 internal and external addresses that you want to protect from impersonation.
| | Ajouter des domaines à protéger| |Add domains to protect
| Sélectionnez + Ajouter une condition, le domaine du destinataire est.|Select + Add a condition, The recipient domain is. Entrez le domaine personnalisé associé à votre abonnement Microsoft 365, si vous en avez défini un.Enter the custom domain associated with your Microsoft 365 subscription, if you defined one. Vous pouvez entrer plusieurs domaines.You can enter more than one domain.
| | Choisir les actions| |Choose actions
| Si un message électronique est envoyé par un utilisateur représenté : sélectionnez Rediriger le message vers une autre adresse de messagerie, puis tapez l’adresse de messagerie de l’administrateur de sécurité ; par exemple, securityadmin@contoso.com.|If email is sent by an impersonated user: select Redirect message to another email address, and then type the email address of the security administrator; for example, securityadmin@contoso.com. Si le courrier électronique est envoyé par un domaine emprunté : sélectionnez mettre en quarantaine le message.If email is sent by an impersonated domain: select Quarantine message.
| | Intelligence des boîtes aux lettres| |Mailbox intelligence
| Par défaut, l’intelligence de boîte aux lettres est activée lorsque vous créez une nouvelle stratégie anti-hameçonnage.|By default, mailbox intelligence is selected when you create a new anti-phishing policy. Laissez ce paramètre activé pour obtenir les meilleurs résultats.Leave this setting On for best results.
| | Ajouter des expéditeurs et des domaines approuvés| |Add trusted senders and domains
| Pour cet exemple, ne définissez aucune substitution.|For this example, don't define any overrides.
| | Appliqué à| |Applied to
| Sélectionnez le domaine du destinataire.|Select The recipient domain is. Sous l’un de ces éléments, sélectionnez choisir.Under Any of these, select Choose. Sélectionnez + Ajouter.Select + Add. Activez la case à cocher en regard du nom du domaine, par exemple, contoso.com, dans la liste, puis sélectionnez Ajouter.Select the check box next to the name of the domain, for example, contoso.com, in the list, and then select Add. Sélectionnez Terminer.Select Done.
|

Pour plus d’informations, reportez-vous à la rubrique set up Office 365 ATP anti-phishing Policies.For more information, see Set up Office 365 ATP anti-phishing policies.

9 : se protéger contre les pièces jointes et les fichiers malveillants avec des pièces jointes fiables ATP9: Protect against malicious attachments and files with ATP Safe Attachments

Les personnes envoient, reçoivent et partagent régulièrement des pièces jointes, telles que des documents, des présentations, des feuilles de calcul, etc.People regularly send, receive, and share attachments, such as documents, presentations, spreadsheets, and more. Il n’est pas toujours facile de déterminer si une pièce jointe est fiable ou malveillante en regardant un message électronique.It's not always easy to tell whether an attachment is safe or malicious just by looking at an email message. Office 365 Advanced Threat Protection inclut la protection des pièces jointes sécurisées ATP, mais cette protection n’est pas activée par défaut.Office 365 Advanced Threat Protection includes ATP Safe Attachment protection, but this protection is not turned on by default. Nous vous recommandons de créer une règle pour commencer à utiliser cette protection.We recommend that you create a new rule to begin using this protection. Cette protection s’étend aux fichiers dans SharePoint, OneDrive et Microsoft Teams.This protection extends to files in SharePoint, OneDrive, and Microsoft Teams.

Pour créer une stratégie de pièces jointes approuvées ATP, affichez une vidéo de formation courteou effectuez les étapes suivantes :To create an ATP safe attachment policy, view a short training video, or complete the following steps:

  1. Accédez à https://protection.office.com et connectez-vous à l’aide de votre compte d’administrateur.Go to https://protection.office.com and sign in with your admin account.

  2. Dans le centre de sécurité & conformité d’Office 365, dans le volet de navigation de gauche, sous gestion des menaces, sélectionnez stratégie.In the Office 365 Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Sur la page stratégie, sélectionnez pièces jointes approuvées ATP.On the Policy page, select ATP safe attachments.

  4. Sur la page pièces jointes fiables, appliquez largement cette protection en activant la case à cocher Activer la protection avancée contre les menaces pour SharePoint, OneDrive et Microsoft teams .On the Safe attachments page, apply this protection broadly by selecting the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams check box.

  5. Sélectionnez + cette option pour créer une stratégie.Select + to create a new policy.

  6. Appliquez les paramètres dans le tableau suivant.Apply the settings in the following table.

  7. Une fois que vous avez vérifié vos paramètres, sélectionnez créer cette stratégie ou Enregistrer, selon le cas.After you have reviewed your settings, select Create this policy or Save, as appropriate.

| | | Paramètre ou option|recommandée| | |Setting or option|Recommended setting
| | Nom| |Name
| Bloquer les courriers électroniques actuels et futurs avec des programmes malveillants détectés.|Block current and future emails with detected malware.
| | Description| |Description
| Bloquer les e-mails et pièces jointes en cours et à venir avec des programmes malveillants détectés.|Block current and future emails and attachments with detected malware.
| | Enregistrer les pièces jointes réponse inconnue contre les programmes malveillants| |Save attachments unknown malware response
| Sélectionnez bloquer-bloquer les courriers électroniques et pièces jointes actuels et futurs avec des programmes malveillants détectés.|Select Block - Block the current and future emails and attachments with detected malware.
| | Redirection de la pièce jointe sur la détection| |Redirect attachment on detection
| Activer la redirection (activez cette case à cocher) Entrez le compte administrateur ou une configuration de boîte aux lettres pour la mise en quarantaine.|Enable redirection (select this box) Enter the admin account or a mailbox setup for quarantine. Appliquer la sélection ci-dessus si l’analyse anti-programmes malveillants pour les pièces jointes expire ou si une erreur se produit (sélectionnez cette case).Apply the above selection if malware scanning for attachments times out or error occurs (select this box).
| | Appliqué à| |Applied to
| Le domaine du destinataire est.|The recipient domain is . . . Sélectionnez votre domaine.select your domain.
|

Pour plus d’informations, reportez-vous à la rubrique set up Office 365 ATP anti-phishing Policies.For more information, see Set up Office 365 ATP anti-phishing policies.

Les pirates masquent parfois des sites Web malveillants dans des liens dans des courriers électroniques ou dans d’autres fichiers.Hackers sometimes hide malicious websites in links in email or other files. Office 365 ATP Safe Links (liens fiables ATP), composant d’Office 365 Advanced Threat Protection, peut vous aider à protéger votre organisation en fournissant un temps de vérification des adresses Web (URL) dans les messages électroniques et les documents Office.Office 365 ATP Safe Links (ATP Safe Links), part of Office 365 Advanced Threat Protection, can help protect your organization by providing time-of-click verification of web addresses (URLs) in email messages and Office documents. La protection est définie via des stratégies de liens fiables ATP.Protection is defined through ATP Safe Links policies.

Nous vous recommandons d’effectuer les opérations suivantes :We recommend that you do the following:

  • Modifiez la stratégie par défaut pour augmenter la protection.Modify the default policy to increase protection.

  • Ajoutez une nouvelle stratégie ciblée pour tous les destinataires de votre domaine.Add a new policy targeted to all recipients in your domain.

Pour accéder aux liens fiables ATP, affichez une vidéo de formation courteou effectuez les étapes suivantes :To get to ATP Safe Links, view a short training video, or complete the following steps:

  1. Accédez à https://protection.office.com et connectez-vous à l’aide de votre compte d’administrateur.Go to https://protection.office.com and sign in with your admin account.

  2. Dans le centre de sécurité & conformité d’Office 365, dans le volet de navigation de gauche, sous gestion des menaces, sélectionnez stratégie.In the Office 365 Security & Compliance Center, in the left navigation pane, under Threat management, select Policy.

  3. Sur la page stratégie, sélectionnez liens approuvés ATP.On the Policy page, select ATP Safe Links.

Pour modifier la stratégie par défaut :To modify the default policy:

  1. Sur la page Liens approuvés, sous stratégies qui s’appliquent à l’ensemble de l’organisation, sélectionnez la stratégie par défaut .On the Safe links page, under Policies that apply to the entire organization, select the Default policy.

  2. Sous paramètres qui s’appliquent au contenu à l’exception du courrier électronique, sélectionnez Office 365 ProPlus, Office pour iOS et Android.Under Settings that apply to content except email, select Office 365 ProPlus, Office for iOS and Android.

  3. Cliquez sur Enregistrer.Select Save.

Pour créer une stratégie ciblée pour tous les destinataires de votre domaine, procédez comme suit :To create a new policy targeted to all recipients in your domain:

  1. Sur la page Liens approuvés, sous stratégies qui s’appliquent à l’ensemble de l’organisation, sélectionnez cette option + pour créer une nouvelle stratégie.On the Safe links page, under Policies that apply to the entire organization, select + to create a new policy.

  2. Appliquez les paramètres présentés dans le tableau suivant.Apply the settings listed in the following table.

  3. Cliquez sur Enregistrer.Select Save.

| | | Paramètre ou option|recommandée| | |Setting or option|Recommended setting
| | Nom| |Name
| Stratégie de liens fiables pour tous les destinataires dans le domaine|Safe links policy for all recipients in the domain
| | Sélectionner l’action pour les URL potentiellement malveillantes dans les messages| |Select the action for unknown potentially malicious URLs in messages
| Sélectionnez les URL activées seront réécrites et vérifiées par rapport à une liste de liens malveillants connus lorsque l’utilisateur clique sur le lien.|Select On - URLs will be rewritten and checked against a list of known malicious links when user clicks on the link.
| | Utiliser les pièces jointes fiables pour analyser le contenu téléchargeable| |Use Safe Attachments to scan downloadable content
| Activez cette case à cocher.|Select this box.
| | Appliqué à| |Applied to
| Le domaine du destinataire est.|The recipient domain is . . . Sélectionnez votre domaine.select your domain.
|

Pour plus d’informations, reportez-vous à la rubrique Office 365 ATP Safe Links.For more information, see Office 365 ATP safe links.