e-Xpert Solutions Genève

Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
Envoyez votre message



Accédez au menu
Contactez-nous

Comment sécuriser vos données sur Office365

Retour aux articles

Comment sécuriser vos données sur Office365


Catégorie : Articles

Date de publication : 4 juin 2019 - Dernière mise à jour : 4 juin 2019

Rédacteur : Bruno De Sousa


Nombreuses sont les sociétés qui ont fait ou qui font actuellement le pas de migrer leur messagerie vers le cloud. Google G Suite et plus particulièrement Office365 ont la cote en matière d’hébergement de messagerie professionnelle, et ce même en Suisse, pays où les entreprises ont historiquement une aversion au cloud plus importante qu’ailleurs.

Les avantages de ces services sont nombreux. Mais malgré la flexibilité des offres commerciales disponibles, la simplicité apportée par le fait de ne plus avoir à gérer une infrastructure locale et les fonctionnalités de travail collaboratif offertes aux employés, il reste tout de même un point essentiel à gérer : la sécurité des données et les actions effectuées sur celles-ci.

Certes, Microsoft propose nativement des fonctionnalités orientées « sécurité », mais elles sont principalement disponibles uniquement dans les suites Business Premium et Enterprise E5, les plus onéreuses et la question reste ouverte de savoir si mettre tous ses œufs dans le même panier est une bonne idée.

Les principales menaces

Les menaces auxquelles l’entreprise doit faire face dans le cloud sont très semblables à celles présentes lorsque les données sont stockées à l’intérieur de l’entreprise. Elles se déclinent sous plusieurs formes.

Malware au sens large
Il s’agit ici de se protéger contre des menaces classiques de type malware, zéro-day, ATP ou d’attaques spam ou phishing avancées

Protection des identités
Le but étant de garantir que l’utilisateur qui cherche à se connecter ou à accéder aux données est bien celui qu’il prétend être, qu’il ne ce soit pas fait subtiliser ses crédentiaux par un attaquant et que son terminal ne soit pas compromis.

Protection des données
En ce qui concerne le critère confidentiel des données, des mécanismes de contrôle de fuites de données et de classification des données sont essentiels.

Shadow IT
Le but étant de déceler des comportements d’utilisateurs qui utiliseraient des systèmes ou solutions parallèles à celles mises à disposition par l’entreprise et donc potentiellement plus vulnérables et non contrôlés.

Monitoring de l’activité et contrôle granulaire des actions
La base de toute politique de sécurité étant de savoir ce qui est fait de vos données et de s’assurer que seuls les droits nécessaires soient donnés à l’utilisateur, il est nécessaire de monitorer les actions effectuées par ceux-ci afin qui sait, de se rapprocher d’un concept de type zero trust.

Un semblant de solution

L’ approche la plus complète possible passera très certainement par la mise en place de solutions de types CASB et d’un contrôle renforcé des identités , ainsi que par l’adaptation de processus métiers spécifiques et la réalisation de campagnes de sensibilisation régulières . Mais malheureusement, il n’existe pas encore aujourd’hui de solution technique all-in-one offrant une couverture sécurité optimale de toutes les vulnérabilités lorsque vos données sont stockées dans Office365.

Cependant, avec une approche pragmatique et les bons partenaires, il est tout à fait possible d’atteindre un niveau de sécurité très élevé sans porter atteinte à tous les avantages offerts par ces services cloud. Nos ingénieurs se tiennent volontiers à votre disposition afin de vous accompagner dans la sécurisation de vos projets de migration cloud.

Abonnez-vous
à nos newsletters