Logo - Les Affaires
Logo - Les Affaires
Martin Berthiaume

Cybersécurité revue et expliquée

Martin Berthiaume

Expert(e) invité(e)

Les risques cachés de Microsoft 365

Martin Berthiaume|Mis à jour le 11 avril 2024

Les risques cachés de Microsoft 365

(Photo: 123RF)

EXPERT INVITÉ. Microsoft 365 est extrêmement populaire dans divers secteurs d’activité. C’est souvent l’application phare d’une organisation qui contient des informations précieuses et critiques sur ses activités, ses employés, ses clients et ses partenaires. Par conséquent, la résilience et la cybersécurité de Microsoft 365 devraient être parmi les préoccupations majeures des organisations qui l’utilisent.

Bien que Microsoft ait une certaine responsabilité pour la sécurité de l’infrastructure et la maintenance de l’application, c’est le client qui est l’administrateur et le propriétaire des données. Par conséquent, il lui incombe de sécuriser adéquatement son espace de travail (tenant).

Dans cet article j’ai décidé d’identifier les préoccupations les plus communes que toute organisation devrait prioriser.

 

L’exfiltration de données

On parle d’exfiltration de données lorsque des données sensibles, confidentielles ou stratégiques sont transférées illégalement depuis votre environnement Microsoft 365 vers un emplacement externe, généralement contrôlé par des individus malveillants. L’exfiltration peut être réalisée de manière furtive, afin de voler, de divulguer ou d’utiliser ces données à des fins nuisibles. Par exemple, elle peut se produire à travers l’exploitation de mauvaises configurations ou de la négligence des utilisateurs, des attaques de logiciels malveillants, des techniques d’ingénierie sociale ou encore des vulnérabilités de sécurité exploitées par les cybercriminels.

 

Les fichiers infectés

Comme la plupart des services cloud, Microsoft 365 permet aux utilisateurs de synchroniser automatiquement les fichiers stockés sur leurs appareils avec le cloud, par exemple dans les librairies OneDrive. Cette fonctionnalité, quoique pratique, peut entraîner des risques si un fichier stocké localement est infecté par des logiciels malveillants. Le processus de synchronisation téléchargerait alors le fichier à partir de la librairie OneDrive sans que l’infection ne soit détectée et ouvrirait la porte au transfert potentiel des fichiers malveillants vers d’autres appareils.

 

Les applications dormantes ou furtives

Toutes les organisations n’exploitent pas l’ensemble des services Microsoft 365 offerts dans le cadre de la licence qu’elles ont choisie. Par exemple, votre organisation peut utiliser des programmes comme Word, Excel et SharePoint tous les jours, mais rarement utiliser OneDrive. Les applications inutilisées peuvent tout de même être vulnérables aux attaques, donc il est crucial de les identifier et de demander à un administrateur d’en restreindre la disponibilité. Les applications ouvrent souvent des portes vers Internet et, si elles ne sont pas utilisées, il vaut mieux éviter d’exposer l’organisation à des risques inutiles.

 

Canaux de communication non protégés

Les attaques d’hameçonnage et les logiciels malveillants sont deux des moyens les plus courants par lesquels les cybercriminels s’infiltrent dans un système, mais il existe d’autres voies d’attaques dont vous pourriez ne pas être conscients. Les applications Microsoft 365 telles que Microsoft Teams, qui peuvent se connecter à des réseaux externes, peuvent servir de vecteur pour les ransomwares et d’autres types de cyberattaques. Par exemple, laisser la possibilité à des utilisateurs externes d’envoyer des messages Teams directement à vos utilisateurs. Quel beau moyen de transmettre un fichier infecté ou un lien vers un maliciel !

 

Les partages d’information avec Teams et SharePoint

Les entreprises utilisent généralement SharePoint pour stocker des informations sensibles telles que les informations sur les employés, les clients et les partenaires. Par conséquent, ne pas sécuriser le contenu de SharePoint contre les utilisateurs non autorisés serait une négligence majeure pouvant exposer les données sensibles de votre entreprise à des cybermenaces. Cela peut être catastrophique pour les entreprises qui sont tenues de se conformer à des réglementations strictes en matière de protection de la vie privée et de protection des données. On a qu’à penser à la Loi 25 au Québec. Le non-respect de ces réglementations peut entraîner de graves conséquences, non seulement pour les entreprises, mais aussi pour leurs clients. SharePoint présente une fonctionnalité similaire à Teams en ce sens que les autorisations d’accès aux données de l’entreprise peuvent être accordées à des utilisateurs externes.

 

La multiplication des Teams et des données sensibles

Une mauvaise gestion des partages, des données non essentielles non épurées, et une surveillance insuffisante des Teams et SharePoint dans un environnement Microsoft 365 exposent à des risques majeurs. Cela peut entraîner des fuites de données, une multiplication des points d’entrée pour les cyberattaques, et la violation de réglementations sur la protection des données. Il est essentiel d’établir des politiques de gestion des données et d’effectuer une épuration régulière pour maintenir la sécurité et la conformité.

 

Les copies de sécurité

Malgré certaines croyances qui pourraient laisser penser que Microsoft 365 offre une protection totale de nos données, il est impératif de comprendre que la responsabilité de la sécurité des données est partagée entre le fournisseur de services et les utilisateurs. Bien que Microsoft 365 propose des mécanismes de rétention et de récupération, ils ne sont pas infaillibles. Les risques de suppression accidentelle, de cyberattaques, de rétention limitée des données et d’erreurs de configuration subsistent. Ainsi, avoir des copies de sécurité externes de votre environnement Microsoft 365 reste une pratique cruciale garantissant la continuité de vos opérations et la protection de vos données essentielles.

 

 

Comment se protéger

 

Sécuriser l’environnement

Les organisations peuvent tirer parti de références telles que le «CIS Benchmark for Microsoft 365″ pour obtenir une orientation précieuse sur les contrôles de sécurité essentiels à appliquer dans leur environnement Microsoft 365. En adoptant un cadre reconnu, les organisations sont mieux armées pour protéger leurs données sensibles au sein de l’écosystème Microsoft 365.

 

Développer une culture de Cybersécurité proactive

Pour sécuriser efficacement un environnement de collaboration tel que Microsoft 365, il est essentiel de fournir aux utilisateurs les outils appropriés. Après tout, c’est leur espace de collaboration, et plutôt que de verrouiller toutes les portes, il est préférable de les responsabiliser et de les habiliter à prendre en charge la cybersécurité. Cela peut être réalisé en leur offrant des outils simples et rapides qui n’entravent pas leur travail quotidien, mais qui les aident à rester vigilants et à protéger les données essentielles de l’organisation.

 

Gestion du cycle de vie des Teams et SharePoint

Du point de vue de la cybersécurité, la gestion rigoureuse du cycle de vie des Teams et des SharePoint est cruciale. Cela englobe l’archivage sécurisé des bibliothèques inutilisées pour éviter la préservation de données obsolètes et réduire la surface d’attaque potentielle. En permettant aux propriétaires de Teams et SharePoint de gérer directement le cycle de vie de leurs ressources, une organisation optimise la gestion de la sécurité des données.

 

Simplifier la certification des accès

La certification des accès aux Teams et SharePoint est essentielle pour renforcer la sécurité. Cependant, pour être véritablement efficaces, ces certifications devraient être effectuées par les utilisateurs eux-mêmes. En leur confiant cette responsabilité, les utilisateurs deviennent acteurs de la sécurité de leurs données et de leur collaboration. Cette approche décentralisée améliore non seulement la sécurité, mais elle permet également une gestion plus proactive des autorisations d’accès, contribuant ainsi à la protection des informations sensibles de l’organisation.

 

Gérer les utilisateurs externes avec minutie

Les utilisateurs externes, tels que les partenaires commerciaux ou les consultants, doivent avoir un accès restreint et contrôlé aux ressources de l’organisation. Une mauvaise gestion de ces accès peut entraîner des risques de sécurité, notamment des fuites de données ou des accès non autorisés. Les employés qui collaborent avec les utilisateurs externes devraient être responsables de la révocation des accès une fois la collaboration terminée. Fournir des outils simples pour simplifier cette tâche contribue également à réduire les risques de fuite de données.

 

Surveiller les partages

La gestion des partages est d’une importance cruciale. Si le partage de fichiers facilite la collaboration, il est tout aussi important de maintenir un environnement propre et sécurisé. En négligeant cette gestion, on risque de voir la surface d’attaque s’accroître de manière exponentielle. Offrir aux utilisateurs des outils simples pour la gestion de leurs partages est un moyen efficace d’améliorer proactivement la posture de sécurité de votre organisation.

 

En conclusion, il est essentiel de reconnaître que même si Microsoft 365 offre une solution clé en main pour de nombreuses activités de productivité, la sécurité demeure une responsabilité continue et partagée. Maintenir un environnement sécuritaire implique une surveillance continue, une gestion des identités et des accès, une gestion des partages, une gestion du cycle de vie des Teams et des SharePoint, et bien plus encore. L’utilisation d’un outil spécialisé, tel MD.ECO Cybersécurité Proactive, contribue à faciliter cette gestion en s’intégrant directement à Teams. La sensibilisation à la sécurité, la formation et la collaboration active des employés sont des éléments clés pour renforcer la sécurité de l’organisation. En fin de compte, la sécurité dans un environnement Microsoft 365 est un engagement collectif qui requiert une attention constante et une coopération proactive pour garantir la protection des données et des opérations essentielles.