<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité - Openhost</title>
	<atom:link href="https://preprod.openhost-network.com/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://preprod.openhost-network.com/category/securite/</link>
	<description>L&#039;architecte de votre cloud</description>
	<lastBuildDate>Mon, 22 Apr 2024 12:27:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://preprod.openhost-network.com/wp-content/uploads/2024/01/cropped-icon_openhost-32x32.webp</url>
	<title>Sécurité - Openhost</title>
	<link>https://preprod.openhost-network.com/category/securite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comprendre son score de sécurité et agir en conséquence</title>
		<link>https://preprod.openhost-network.com/blog/comprendre-son-score-de-securite-et-agir-en-consequence/</link>
					<comments>https://preprod.openhost-network.com/blog/comprendre-son-score-de-securite-et-agir-en-consequence/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Fri, 20 Oct 2023 13:27:21 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=58391</guid>

					<description><![CDATA[<p>En comprenant votre score de sécurité Microsoft, vous pouvez identifier les vulnérabilités et les lacunes de votre infrastructure informatique et mettre en place des mesures pour améliorer la sécurité de votre entreprise. Non seulement, vous réduisez les risques d'intrusion, de vol et de fuites de données, mais vous économisez également le temps et l’argent nécessaire à la remise en route de votre activité.</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/comprendre-son-score-de-securite-et-agir-en-consequence/">Comprendre son score de sécurité et agir en conséquence</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Face à l’augmentation du nombre de cybermenaces, les entreprises se retrouvent de plus en plus vulnérables aux attaques en ligne. La sécurité informatique est donc un enjeu primordial. C&rsquo;est dans ce contexte que Microsoft a introduit un outil essentiel pour aider les entreprises à renforcer leur posture de sécurité face aux menaces : le score de sécurité.&nbsp;&nbsp;</p>



<p class="has-text-align-center has-white-color has-text-color has-background" style="background-color:#00366f">💡Si vous êtes client chez Openhost et que vous avez souscrit à MyOffice365 vous recevez chaque mois un rapport de sécurité comportant différentes notes vous permettant de mesurer vos niveaux de sécurité en place ainsi que des recommandations.&nbsp;</p>



<p>En comprenant votre score de sécurité Microsoft, vous pouvez identifier les vulnérabilités et les lacunes de votre infrastructure informatique et mettre en place des mesures pour améliorer la sécurité de votre entreprise. Non seulement, vous réduisez les risques d&rsquo;intrusion, de vol et de fuites de données, mais vous économisez également le temps et l’argent nécessaire à la remise en route de votre activité.&nbsp;&nbsp;</p>



<p>Dans cet article, Openhost vous donne toutes les clés pour comprendre votre score de sécurité et agir en conséquence.&nbsp;</p>



<p>Suivez le guide !&nbsp;</p>



<h2 class="wp-block-heading" id="partie1">Qu&rsquo;est-ce que le score de sécurité Microsoft ?</h2>



<p>Chaque jour, Microsoft Defender réalise un audit pour évaluer la posture de sécurité de votre entreprise, c&rsquo;est-à-dire son degré de protection contre les menaces et vous attribue une note. Elle prend la forme d&rsquo;un pourcentage et correspond au ratio du nombre de points obtenus dans les 4 catégories ci-dessous, sur le nombre de points maximum possibles. C&rsquo;est le<strong> score de sécurité Microsoft</strong>.</p>



<h3 class="wp-block-heading">Les identités</h3>



<p>Cette catégorie évalue le niveau de protection des identités et des accès gérés au sein de votre entreprise.&nbsp;</p>



<p>Voici deux exemples d&rsquo;actions à mettre en place pour améliorer votre score de sécurité pour les identités :</p>



<p><strong>Exemple 1</strong> : S’assurer que tous les utilisateurs fournissent au minimum 2 facteurs de vérification lorsqu’ils accèdent à leur environnement Microsoft pour la première fois (mot de passe + code sms OU empreinte digitale OU reconnaissance faciale&#8230;)<br><br>   ➡️Intitulé dans Microsoft Defender <em>: « Activer <a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">l’authentification multifacteur (MFA)</a> pour tous les utilisateurs »&nbsp;</em></p>



<p><strong>Exemple 2</strong> : S’assurer que les administrateurs possèdent uniquement les droits dont ils ont besoin. Un administrateur Exchange a-t-il réellement besoin d’être administrateur général ? 😉&nbsp;&nbsp;</p>



<p>   ➡️Intitulé dans Microsoft Defender <em>:</em> « <em>Limiter les privilèges des rôles administratifs aux tâches à effectuer</em>”&nbsp;</p>



<h3 class="wp-block-heading">Les applications</h3>



<p>Cette catégorie évalue le niveau de sécurité des applications que vous utilisez (Outlook, OneDrive, SharePoint, Teams&#8230;).&nbsp;</p>



<p>Voici deux exemples d&rsquo;actions à mettre en place pour améliorer votre score de sécurité pour les applications :&nbsp;</p>



<p><strong>Exemple 1</strong> : Vérifier que les liens reçus par mail, Teams ou OneDrive, sont sécurisés et ne pointent pas vers des cibles « dangereuses »</p>



<p>   ➡️Intitulé dans Microsoft Defender <em>:</em> <em>« Créer des stratégies Safe Links »&nbsp;</em></p>



<p><strong>Exemple 2</strong> : Utiliser l’Intelligence Artificielle pour identifier les messages frauduleux dans votre boite mail professionnelle&nbsp;</p>



<p>   ➡️Intitulé dans Microsoft Defender <em>:</em> <em>« Activer l&rsquo;intelligence de la boîte mail »&nbsp;</em></p>



<h3 class="wp-block-heading">Les données</h3>



<p>Cette catégorie évalue comment vous protégez vos données sensibles au sein de votre entreprise. La protection des données est au cœur de la sécurité informatique et du RGPD.&nbsp;&nbsp;</p>



<p>Voici deux exemples d&rsquo;actions à mettre en place pour améliorer votre score de sécurité pour les données :&nbsp;</p>



<p><strong>Exemple 1 </strong>: Veiller à ce que les utilisateurs n’envoient pas d’informations sensibles ou critiques en dehors du réseau de l’entreprise.&nbsp;</p>



<p>   ➡️Intitulé dans Microsoft Defender <em>:</em> <em>« Activer la fonction « Créer des <a href="https://preprod.openhost-network.com//blog/protection-contre-la-perte-de-donnees-dlp-quels-changements-en-avril-2022/" target="_blank" rel="noreferrer noopener">politiques de prévention de la fuite de données</a> » »&nbsp;</em><br>&nbsp;</p>



<p><strong>Exemple 2</strong> : Pour mieux protéger les données (Word, Excel, mails&#8230;), vous devez les classifier en leur attribuant un niveau de confidentialité (« non protégé », « diffusion restreinte », « confidentiel »)&nbsp;</p>



<p>   ➡️Intitulé dans Microsoft Defender : <em> <em>« Activer la fonction « Créer des étiquettes de confidentialité des données » »&nbsp;</em></em></p>



<h3 class="wp-block-heading">Les appareils</h3>



<p>Cette catégorie évalue la posture de sécurité des postes de travail et des appareils mobiles utilisés pour accéder aux données de votre environnement Microsoft 365.&nbsp;</p>



<p>Voici deux exemples d&rsquo;actions à mettre en place pour améliorer votre score de sécurité pour les appareils :&nbsp;</p>



<p><strong>Exemple 1</strong> : Limiter le nombre de tentatives de connexions infructueuses avant le verrouillage du compte utilisateur&nbsp;</p>



<p>   ➡️ Intitulé dans Microsoft Defender : <em>« Définir « Seuil de verrouillage de comptes » sur 1 à 10  tentatives de connexion non-valides »&nbsp; &nbsp;</em></p>



<p><strong>Exemple 2</strong> : Configurer vos postes pour empêcher la lecture automatique d’un support amovible quand il est inséré (disque dur, clé USB, carte mémoire&#8230;)&nbsp;</p>



<p>   ➡️ Intitulé dans Microsoft Defender : <em>« Désactiver « Exécution automatique » pour tous les lecteurs »&nbsp;</em></p>



<h2 class="wp-block-heading" id="partie2">Comment est calculé votre score de sécurité ?</h2>



<p>Microsoft vous attribue des points en fonction de la conformité de votre organisation aux mesures de sécurité qui vous sont recommandées.&nbsp;</p>



<p>Openhost vous transmet régulièrement une liste des principales actions d&rsquo;amélioration que vous pouvez entreprendre pour améliorer la posture de sécurité de votre entreprise. Il s&rsquo;agit des recommandations classées par ordre de priorité qui, une fois adoptées, vous donneront des points. La liste entière est accessible <a href="https://security.microsoft.com/securescore?viewid=actions" target="_blank" rel="noreferrer noopener">ici</a>.</p>



<p>Il est important de noter que le calcul du score est dynamique, ce qui signifie qu&rsquo;il évolue en fonction des modifications apportées à votre environnement Microsoft et des mises à jour apportées aux recommandations de sécurité par Microsoft.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-1.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-1-1024x637.png" alt="interface microsoft defender" class="wp-image-58393"/></a></figure></div>


<p><span style="text-decoration: underline">Exemple</span> : Openhost vous recommande de “Reprendre la protection BitLocker sur tous les lecteurs” (rang 106 sur l&rsquo;image ci-dessus). En consultant votre portail Microsoft Defender, vous voyez que cette action vous permet de gagner 8.69 points, ce qui représente une augmentation du score de 0.86 % dans la catégorie “Appareil”.&nbsp;&nbsp;</p>



<p>Vous l’aurez compris, plus vous mettez en œuvre des bonnes pratiques de la sécurité informatique dans les différentes catégories, plus votre nombre de points augmente et plus votre score de sécurité globale est élevé. <span style="text-decoration: underline">Attention, il ne s’agit pas d’une moyenne</span>.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-2.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-2.png" alt="microsoft secure score" class="wp-image-58394"/></a></figure></div>


<p>Dans l’onglet “Historique”, vous retrouvez les changements apportés à votre score de sécurité sur les 90 derniers jours. Le graphique vous aide à visualiser les changements de votre score au fil du temps.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-3.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-3-1024x433.png" alt="score de securite microsoft" class="wp-image-58395"/></a></figure></div>


<p>L’onglet « Comparaison » montre comment votre score de sécurité se compare à celui d&rsquo;autres organisations comme la vôtre.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-4.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-4.png" alt="score de securite microsoft" class="wp-image-58396"/></a></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-5.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/10/score-de-securite-5.png" alt="microsoft secure score" class="wp-image-58397"/></a></figure></div>


<p><strong>Un nombre élevé indique une bonne gestion de la posture de sécurité de votre entreprise, good job !&nbsp;</strong>&nbsp;</p>



<p>Attention, le risque 0 n’existe pas. Un bon score de sécurité n’exclut pas la possibilité que vous soyez, un jour, la cible d’une cyberattaque construite sur mesure pour vous déstabiliser. En revanche, il donne une bonne indication de la mesure dans laquelle vous avez compensé ce risque en suivant nos recommandations.&nbsp;</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="partie3">Comment Openhost peut vous aider à améliorer votre score de sécurité ?</h2>



<p>L&rsquo;amélioration de votre score de sécurité est un objectif essentiel pour renforcer la posture de sécurité de votre entreprise. Pour cette raison, vous devez faire appel à un partenaire expérimenté comme Openhost.&nbsp;</p>



<p>Openhost vous compagne en tant que copilote pour mettre en place des mesures de sécurité efficaces et réagir de manière proactive face aux menaces potentielles.&nbsp;</p>



<p>Voici comment nous pouvons vous aider :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Audit de sécurité initial</strong> : Nos experts commencent par réaliser un audit complet de votre environnement Microsoft 365 et Azure pour identifier les points faibles et les domaines qui nécessitent une amélioration.&nbsp;<br>&nbsp;</li>



<li><strong>Mise en place</strong> : En tant que partenaire certifié “Solution Partner for Modern Work”*, Openhost possède l&rsquo;expertise nécessaire pour vous aider à renforcer la posture de sécurité de votre entreprise, et à aller au-delà des recommandations de sécurité de bases. Cela inclut la gestion des identités, la configuration des appareils, la sécurité des applications et la protection des données.&nbsp;<br>&nbsp;</li>



<li><strong>Accompagnement et suivi</strong> : Chez Openhost, nous croyons en la collaboration étroite avec nos clients. Un interlocuteur unique vous accompagne tout au long de votre projet et est disponible 7j/7 jours en cas de problème.&nbsp;</li>
</ul>



<p><em>* Notre statut « Solution Partner for Modern Work” démontre notre capacité à accompagner nos clients pour augmenter leur productivité et renforcer leur posture de sécurité tout en utilisant les solutions Microsoft 365.</em></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/comprendre-son-score-de-securite-et-agir-en-consequence/">Comprendre son score de sécurité et agir en conséquence</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/comprendre-son-score-de-securite-et-agir-en-consequence/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les événements sportifs sont la cible des cybermenaces</title>
		<link>https://preprod.openhost-network.com/blog/les-evenements-sportifs-sont-la-cible-des-cybermenaces/</link>
					<comments>https://preprod.openhost-network.com/blog/les-evenements-sportifs-sont-la-cible-des-cybermenaces/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 08:00:00 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=57762</guid>

					<description><![CDATA[<p>Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar. </p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/les-evenements-sportifs-sont-la-cible-des-cybermenaces/">Les événements sportifs sont la cible des cybermenaces</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft a récemment publié la cinquième édition de sa revue Cyber Signals, qui met en lumière les menaces de sécurité informatiques qui pèsent sur les grands événements sportifs. Ce rapport s’appuie sur la télémétrie et les enseignements tirés suite au soutien apporté par Microsoft en matière de cybersécurité pendant la Coupe du monde de la FIFA 2022 au Quatar.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Cybersécurité et événements sportifs : la chasse aux menaces est ouverte&nbsp;</h2>



<p>Les menaces de cybersécurité qui pèsent sur les grands événements et sites sportifs sont diverses et complexes. Elles nécessitent une vigilance constante et une collaboration entre les différentes parties prenantes.&nbsp;</p>



<p>L&rsquo;industrie mondiale du sport étant évaluée à plus de <strong>600 milliards de dollars</strong>, les équipes, les associations sportives mondiales, les autorités locales, ainsi que les spectateurs, recèlent une mine d&rsquo;informations précieuses pour les cyberattaquants ce qui les rend plus vulnérables aux attaques.&nbsp;&nbsp;</p>



<p>Malheureusement, ces <strong>vulnérabilités </strong>se multiplient en raison du nombre d’appareils connectés et de réseaux interconnectés dans ces environnements. Les événements peuvent s&rsquo;enchaîner rapidement avec de nouveaux partenaires et prestataires qui acquièrent un accès aux réseaux pour une période de temps spécifique. Cela donne également un faux sentiment de sécurité en faisant croire que les connexions « temporaires » présentent moins de risques.&nbsp;</p>



<p>Les systèmes informatiques des lieux accueillant ces événements (stades, salles, complexes sportifs&#8230;) comprennent des centaines de vulnérabilités, connues ou non, qui permettent aux cyberattaquants de <strong>cibler des services essentiels</strong> tels que les plateformes d’inscription ou de billetterie, les systèmes de chronométrage ou de notation des matchs, la logistique, la gestion médicale et le suivi des patients, le suivi des incidents&#8230;&nbsp;</p>



<p>Les <strong>informations personnelles</strong> identifiables des participants peuvent également être ciblées par le biais d&rsquo;équipements numériques vulnérables, tels que les applications mobiles, les points d&rsquo;accès Wi-Fi et les QR Codes contenant des URL malveillantes.&nbsp;</p>



<p><strong><a href="https://www.microsoft.com/en-us/security/business/services/microsoft-defender-experts-hunting" target="_blank" rel="noreferrer noopener">Microsoft Defender Experts for Hunting</a></strong> a fourni un soutien en matière de cybersécurité pendant la Coupe du monde de la FIFA, au Quatar. Les équipes ont pu procéder à une première évaluation des risques, prenant en compte le profil des hackers, les tactiques et les techniques utilisées et d’autres informations de télémétrie. Ce sont plus de <strong>634,4 millions de tentatives d’authentification</strong> (frauduleuses ou non) qui ont été analysées entre novembre et décembre 2022.&nbsp;</p>



<p>La couverture s&rsquo;est étendue à divers secteurs, y compris des sociétés impliquées dans les transports, les télécommunications, et d&rsquo;autres fonctions essentielles. Plusieurs tentatives d’authentification infructueuses ont été enregistrées contre certains établissements de santé désignés comme unités de soins d’urgence pour l’événement. Les établissements de santé détenant des données médicales, ils constituaient des cibles de grande valeur.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/09/cyber-signals-5.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/09/cyber-signals-5-1024x392.png" alt="cybermenaces événements sportifs" class="wp-image-57763" style="width:853px;height:326px" /></a></figure></div>


<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Chiffres clés</h2>



<p>Ces données représentent le nombre total d’entités et de systèmes qui ont été surveillés 24/24 et 7/7 par les équipes de cybersécurité entre le 10 novembre et le 20 décembre 2022 :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>45 </strong>organisations protégées, qu&rsquo;elles soient en lien direct avec la compétition ou non&nbsp;&nbsp;</li>



<li><strong>100 000</strong> points d’accès protégés (terminaux, appareils&#8230;)&nbsp;</li>



<li><strong>144 000</strong> identités protégées&nbsp;</li>



<li><strong>14.6 millions</strong> de flux d’emails&nbsp;</li>



<li><strong>634.4 millions </strong>de tentatives d’authentification&nbsp;</li>



<li><strong>4.35 millions</strong> de connexions réseaux&nbsp;&nbsp;</li>
</ul>



<blockquote class="wp-block-quote has-text-align-center has-text-color is-layout-flow wp-block-quote-is-layout-flow" style="color:#00366f">
<p class="has-text-align-center has-medium-font-size">« Vous ne pouvez pas défendre quelque chose que vous ne voyez pas</p>



<p class="has-text-align-center has-medium-font-size">ou que vous ne comprenez pas ».&nbsp;</p>
<cite>Justin Turner, Principal Group Manager<br>Microsoft Security Research&nbsp;</cite></blockquote>



<h2 class="wp-block-heading">Action, réaction !</h2>



<p>Pour se défendre contre ces attaques, les équipes sportives, les associations, et les infrastructures physiques doivent adopter des mesures de protection robustes.&nbsp;</p>



<h3 class="wp-block-heading">Une stratégie de sécurité multi-couche&nbsp;</h3>



<p>La mise en place d&rsquo;une sécurité multicouche est une stratégie cruciale pour renforcer la défense des réseaux informatiques contre les menaces de cybersécurité. Cette approche consiste à<strong> superposer plusieurs mesures de sécurité</strong> pour créer une barrière de protection robuste contre les accès non autorisés :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Pare-feux</strong>:&nbsp; ils agissent comme une barrière entre le réseau interne de l&rsquo;organisation et Internet, en filtrant le trafic entrant et sortant pour détecter et bloquer les activités suspectes.&nbsp;&nbsp;</li>



<li><strong>Systèmes de détection et de prévention des intrusions (IDS/IPS)</strong> : Ils surveillent en temps réel le trafic réseau à la recherche de comportements anormaux ou de traces de menaces connues.&nbsp;</li>



<li><strong>Protocoles de chiffrement (SSL/TLS)</strong> : ils garantissent la confidentialité des données. Même si un attaquant parvient à accéder aux données, elles demeurent illisibles sans la clé de déchiffrement appropriée.&nbsp;&nbsp;</li>
</ul>



<p>Des audits de sécurité et des évaluations des vulnérabilités doivent être effectués régulièrement afin d&rsquo;identifier et de corriger les faiblesses de l&rsquo;infrastructure du réseau.&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Un accès juste à temps (JIT) et juste suffisant (JEA)&nbsp;</h3>



<p>Cette stratégie consiste à accorder aux utilisateurs <strong>les permissions minimums requises</strong> pour accomplir leurs tâches et au moment où elles en ont besoin.&nbsp;</p>



<p>L&rsquo;accès excessif peut être dangereux. Si un utilisateur se voit accorder des privilèges dont il n&rsquo;a pas besoin, cela peut conduire à des erreurs humaines, à des fuites de données accidentelles ou même à des actions malveillantes.&nbsp;&nbsp;</p>



<p>En limitant les accès, les parties prenantes réduisent ces risques.&nbsp;</p>



<h3 class="wp-block-heading">La formation et l&rsquo;éducation des parties prenantes </h3>



<p>ll est important d&rsquo;organiser des séances de formation et de <strong>sensibilisation</strong> régulières pour les employés et les parties prenantes à ces événements, afin de les tenir informés des dernières menaces de cybersécurité et des meilleures pratiques pour les éviter.&nbsp;</p>



<p>La sensibilisation à la sécurité devrait faire partie intégrante de la culture de l&rsquo;entreprise ou de l&rsquo;événement, car elle joue un rôle fondamental dans la prévention des incidents de sécurité et la protection des données sensibles.&nbsp;&nbsp;</p>



<p>Voici quelques-unes de nos recommandations :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Être capable de reconnaître un email de phishing</strong> : les attaques de phishing consistent à tromper les utilisateurs en se faisant passer pour des entités de confiance (banque, opérateur téléphonique, compagnie d’assurance, etc.) pour obtenir des informations sensibles.&nbsp;&nbsp;</li>



<li><strong>Utiliser l’authentification multifacteur (MFA)</strong> : le <a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">MFA </a>est une méthode d’authentification forte qui exige que l’utilisateur fournisse au moins deux facteurs de vérification (empreinte digitale, code PIN, reconnaissance faciale, etc.) pour prouver son identité.&nbsp;</li>



<li><strong>Éviter les liens et ou les téléchargements suspects </strong>qui peuvent contenir des logiciels malveillants.&nbsp;</li>
</ul>



<p>Le rapport est disponible ici : <a href="https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW185Dg" target="_blank" rel="noreferrer noopener">https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW185Dg</a></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/les-evenements-sportifs-sont-la-cible-des-cybermenaces/">Les événements sportifs sont la cible des cybermenaces</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/les-evenements-sportifs-sont-la-cible-des-cybermenaces/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Business Email Compromise (BEC) : le jeu de la confiance</title>
		<link>https://preprod.openhost-network.com/blog/business-email-compromise-bec-le-jeu-de-la-confiance/</link>
					<comments>https://preprod.openhost-network.com/blog/business-email-compromise-bec-le-jeu-de-la-confiance/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Thu, 20 Jul 2023 13:27:11 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=57365</guid>

					<description><![CDATA[<p>Microsoft a récemment publié la quatrième édition de sa revue Cyber Signals, mettant en évidence une augmentation du nombre de tentatives de fraude par courrier électronique en entreprise.&#160;&#160; Ce rapport comprend des informations sur les tactiques employées par les attaquants, mais aussi des recommandations sur la manière dont les entreprises peuvent se défendre contre ces [&#8230;]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/business-email-compromise-bec-le-jeu-de-la-confiance/">Business Email Compromise (BEC) : le jeu de la confiance</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft a récemment publié la quatrième édition de sa revue Cyber Signals, mettant en évidence une augmentation du nombre de tentatives de fraude par courrier électronique en entreprise.&nbsp;&nbsp;</p>



<p>Ce rapport comprend des informations sur les tactiques employées par les attaquants, mais aussi des recommandations sur la manière dont les entreprises peuvent se défendre contre ces attaques.&nbsp;&nbsp;</p>



<p>Dans cet article, nous utiliserons le terme BEC (Business Email Compromise) pour désigner la compromission de la messagerie électronique en entreprise.&nbsp;</p>



<p>Le phishing (hameçonnage) est une méthodologie courante pour parvenir à une BEC qui incite l’internaute à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.&nbsp;&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">La montée en puissances des attaques BEC</h2>



<p>Contrairement aux attaques visant à exploiter les vulnérabilités des appareils ou des applications non corrigées, les attaques BEC cherchent à exploiter le trafic quotidien de courriers électroniques et d’autres messages pour inciter les victimes à fournir des informations financières ou à prendre des mesures directes comme envoyer des fonds sans le savoir sur des sites frauduleux.&nbsp;&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/07/phishing-attaque-bec-cybersignals.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/07/phishing-attaque-bec-cybersignals.png" alt="" class="wp-image-57376" style="width:728px;height:485px"/></a></figure></div>


<p>Contrairement à une attaque de ransomware « bruyante » avec des messages d&rsquo;extorsion perturbateurs, les opérateurs de BEC jouent un jeu de confiance discret en utilisant des délais et une urgence artificiels pour inciter les destinataires, qui peuvent être distraits ou habitués à ce type de demandes urgentes. Au lieu d&rsquo;utiliser de nouveaux logiciels malveillants, les attaquants BEC alignent leurs tactiques sur des outils améliorant l&rsquo;échelle, la crédibilité et le taux de réussite des messages malveillants dans les boîtes de réception.&nbsp;</p>



<p>Microsoft observe une <strong>augmentation de 38 % de la cybercriminalité en tant que service ciblant les e-mails professionnels</strong> entre 2019 et 2022.&nbsp;</p>



<p>L’un de ces services est BulletProftLink, une plateforme permettant de créer des campagnes de phishing à grande échelle grâce à des modèles et des services automatisés. Les attaquants achètent des adresses IP résidentielles, leur permettant de masquer leur origine géographique et d’échapper à la détection “Impossible Travel” (voyage impossible). Ce principe de sécurité permet de détecter la compromission d’un compte utilisateur. Si le même utilisateur se connecte à partir de deux pays différents et que la durée entre ces connexions ne peut être atteinte par un voyage aérien conventionnel, il s&rsquo;agit d&rsquo;un voyage impossible.&nbsp;</p>



<p>Les attaques BEC réussies coûtent des centaines de millions de dollars par an aux entreprises. Bien que les implications financières soient importantes, les dommages à plus long terme peuvent inclure le vol d&rsquo;identité si des informations personnelles identifiables (PII) sont compromises, ou la perte de données confidentielles si des informations sensibles ou relevant de la propriété intellectuelle sont exposées.&nbsp;</p>



<p>Les principales cibles des tentatives d’attaques BEC sont :&nbsp;</p>



<ul class="wp-block-list">
<li>Les cadres et autres dirigeants,&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>Les responsables financiers,&nbsp;</li>



<li>Le personnel des ressources humaines ayant accès aux dossiers des employés tels que les numéros de sécurité sociale, les déclarations d&rsquo;impôts ou d&rsquo;autres informations personnelles&#8230;.&nbsp;</li>
</ul>



<p>&#8230;En commençant bien souvent par le bas de l’échelle pour remonter progressivement, créer un organigramme de la société avec les informations recueillis, et par ce biais, crédibiliser encore plus les attaques sur les cibles finales.&nbsp;</p>



<p>Presque toutes les formes d&rsquo;attaques BEC sont en augmentation. Les principales tendances en matière d&rsquo;attaques BEC ciblées sont le leurre (des faux mails d&rsquo;organismes connus), les fiches de paie, les factures, les cartes cadeaux et les informations commerciales.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/07/diagramme-tendances-phishing-1.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/07/diagramme-tendances-phishing-1-1024x1024.png" alt="tendances des attaques bec phishing" class="wp-image-57371" style="width:539px;height:539px"/></a><figcaption class="wp-element-caption">Les tendances en matière d&rsquo;attaques BEC</figcaption></figure></div>


<div style="height:55px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Chiffres clés</h2>



<ul class="wp-block-list">
<li>Entre avril 2022 et avril 2023, Microsoft Defender a détecté et enquêté sur <strong>35 millions de tentatives BEC avec une moyenne de 156 000 tentatives par jour.</strong>&nbsp;<br>&nbsp;</li>



<li>416 678, ce sont le nombre de tentatives d’hameçonnage par URL qui ont été démantelées entre mai 2022 et avril 2023 par la Microsoft Digital Crimes Unit (DCU).&nbsp;</li>
</ul>



<div style="height:70px" aria-hidden="true" class="wp-block-spacer"></div>



<blockquote class="wp-block-quote has-text-align-center has-text-color is-layout-flow wp-block-quote-is-layout-flow" style="color:#00366f">
<p class="has-text-color" style="color:#00366f;font-size:25px">“Pour s&rsquo;introduire dans une boîte aux lettres, un peu d&rsquo;hameçonnage, d&rsquo;ingénierie sociale et de la détermination suffisent.”&nbsp;</p>
<cite><strong>Simeon Kakpovi , Threat Intelligence Analyst</strong>&nbsp;</cite></blockquote>



<div style="height:93px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Action, réaction !</h2>



<p>Maintenant que vous êtes incollables sur les attaques BEC, nous vous proposons quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous protéger.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Utiliser une solution de messagerie sécurisée&nbsp;</h3>



<p>Les solutions de messagerie professionnelles basées sur le Cloud, comme <a href="https://preprod.openhost-network.com//solutions/collaboratives/messagerie-exchange-online/" target="_blank" rel="noreferrer noopener">Microsoft Exchange Online</a>, vous offrent une protection avancée contre le phishing et une analyse des virus et des logiciels malveillants pour empêcher tout accès non autorisé à vos données.&nbsp;&nbsp;</p>



<p>Pour aller plus loin, <a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-defender-pour-office-365/" target="_blank" rel="noreferrer noopener">Microsoft Defender pour Office 365</a> analyse les emails entrants et sortants pour détecter les menaces potentielles, telles que les liens malveillants, les pièces jointes dangereuses et les noms de domaines douteux. Les fichiers entrants et sortants sont automatiquement analysés pour détecter les logiciels malveillants, tels qu’un Cheval de Troie ou un virus. Les fichiers suspects sont bloqués pour réduire la surface d’attaque.&nbsp;&nbsp;&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Mettre en place l’authentification multifacteur (MFA)&nbsp;</h3>



<p>Avec <a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">le MFA</a>, vous rendez votre messagerie électronique plus difficile à compromettre en exigeant un code PIN ou une empreinte digitale pour se connecter, en plus du mot de passe.&nbsp;</p>



<p>Les comptes de messagerie dotés de l&rsquo;authentification multifacteur sont plus résistants au risque de compromission des informations d&rsquo;identification et aux tentatives de connexion par force brute (tester différentes combinaisons), quelle que soit la tactique utilisée par les attaquants. &nbsp;</p>



<p>Nous insistons sur l&rsquo;importance d’associer le MFA avec d’autres mesures de défense pour renforcer votre politique de sécurité.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Sécuriser ses identités pour empêcher les déplacements latéraux&nbsp;</h3>



<p>La protection des identités est un pilier essentiel de la lutte contre le BEC. Vous devez contrôler l&rsquo;accès aux applications et aux données en vous basant sur une approche Zero Trust :&nbsp;</p>



<ul class="wp-block-list">
<li>Vérifier explicitement : chaque connexion doit être authentifiée et autorisée en prenant en compte le contexte.&nbsp;</li>



<li>Donner le minimum de privilège : l’accès est limité en attribuant les privilèges justes à temps (JIT) et justes suffisants (JEA).&nbsp;</li>



<li>Supposer une violation : la généralisation de la supervision permet d’obtenir une visibilité transversale, de détecter précocement les menaces et d’améliorer les défenses.&nbsp;&nbsp;</li>
</ul>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Former ses collaborateurs&nbsp;&nbsp;</h3>



<p>Vous devez apprendre à vos employés à repérer les emails frauduleux et les tentatives de phishing et les sensibiliser aux risques et aux coûts associés aux attaques BEC réussies. Il vaut mieux prendre le temps de passer un coup de téléphone pour vérifier qu’une information est légitime plutôt que de cliquer quelque part, ce qui pourrait avoir de graves conséquences.&nbsp;&nbsp;</p>



<p class="has-white-color has-text-color has-background" style="background-color:#00366f">Quelques tips pour éviter le phishing :&nbsp;<br><br>➡️ Vérifier que l’adresse email de l’expéditeur corresponde au nom de l’expéditeur&nbsp;<br>➡️ Vérifier que les coordonnées présentes dans le mail correspondent à l’expéditeur (adresse, numéro de téléphone&#8230;)&nbsp;<br>➡️ Ne pas ouvrir de pièce jointe de personnes inconnues si vous avez un doute&nbsp;<br>➡️ Si le mail contient des c@ractEre*s inva/lides? Il y a de fortes chances que ce soit un spam ou même du phishing&nbsp;</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Pour aller plus loin, <a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-defender-pour-office-365/#plan2" target="_blank" rel="noreferrer noopener">Microsoft Defender pour Office Plan 2</a> vous permet de lancer des scénarios d’attaques réalistes dans votre entreprise pour vous aider à détecter, hiérarchiser, et corriger les risques de cyberattaque en condition réelle.&nbsp;</p>



<div style="height:32px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Contactez-nous&nbsp;</h2>



<p>Un projet ? Une question ?&nbsp;</p>



<p>Si cet article a fait émerger dans votre entreprise un besoin ou une problématique métier, ou si vous avez simplement envie de nous parler, appelez nous pour discuter au 0251831839. </p>



<p>Le rapport est disponible ici : <a href="https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW14o4H">https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW14o4H</a></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/business-email-compromise-bec-le-jeu-de-la-confiance/">Business Email Compromise (BEC) : le jeu de la confiance</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/business-email-compromise-bec-le-jeu-de-la-confiance/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Activation des paramètres de sécurité par défaut</title>
		<link>https://preprod.openhost-network.com/blog/activation-des-parametres-de-securite-par-defaut/</link>
					<comments>https://preprod.openhost-network.com/blog/activation-des-parametres-de-securite-par-defaut/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 12:58:45 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=55386</guid>

					<description><![CDATA[<p>Microsoft activera prochainement les paramètres de sécurité par défaut sur les tenants Office 365 jugés insuffisamment sécurisés. Il s’agit d’un ensemble de paramètres de sécurité qui visent à renforcer la protection de vos comptes et de votre organisation contre les attaques liées à l’identité, comme le spray de mots de passe, le rejeu et le [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/activation-des-parametres-de-securite-par-defaut/">Activation des paramètres de sécurité par défaut</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Comme vous le savez peut-être, Microsoft activera prochainement les paramètres de sécurité par défaut (Security Defaults) sur les tenants (comptes d’entreprise) Office 365 jugés insuffisamment sécurisés. Il s’agit d’un ensemble de paramètres de sécurité qui visent à <strong>renforcer </strong>la protection de vos comptes et de votre organisation contre les attaques liées à l’identité, comme le spray de mots de passe, le rejeu et le phishing.</p>



<p>Les Security Defaults impliquent notamment l’utilisation de l’<a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener"><strong>Authentification multifacteur (MFA)</strong></a> pour tous les utilisateurs et administrateurs de votre tenant. Pour rappel, le MFA est une méthode qui consiste à vérifier l’identité d’un utilisateur en lui demandant de fournir plusieurs éléments d’authentification : quelque chose qu’il sait (son mot de passe, un code PIN spécifique à son périphérique, etc..) et/ou quelque chose qu’il possède (son téléphone portable, son ordinateur professionnel, une clé de sécurité, etc.) et/ou quelque chose qu’il est (empreinte digitale, reconnaissance faciale, etc.)</p>



<p>La MFA est une étape importante pour sécuriser votre entreprise, car elle réduit considérablement le risque qu’un attaquant puisse accéder à vos comptes en utilisant un mot de passe volé ou deviné. Selon Microsoft, <strong>plus de 99,9% des attaques liées à l’identité sont bloquées par l’utilisation de la MFA</strong>.</p>



<p>Nous comprenons que l’activation des paramètres de sécurité peut susciter des questions ou des inquiétudes chez nos clients. C’est pourquoi nous vous proposons différentes options pour gérer cette transition :</p>



<h2 class="wp-block-heading">Option A : Accepter les paramètres de sécurité par défaut pour bénéficier d’une sécurité renforcée sans surcoût</h2>



<p>Cette option consiste à accepter les paramètres de sécurité par défaut proposés par Microsoft et à les appliquer à tous les utilisateurs et administrateurs de votre tenant. Cette option présente l’avantage d’être gratuite et facile à mettre en œuvre, mais elle implique également certaines contraintes :</p>



<ul class="wp-block-list">
<li>Les utilisateurs doivent s’inscrire à la MFA en utilisant l’application Microsoft Authenticator ou toute application tierce utilisant OATH TOTP. Ils ont 14 jours pour le faire après leur première connexion réussie après l’activation des Security Defaults. Passé ce délai, ils ne pourront plus se connecter tant qu’ils n’auront pas complété leur inscription.</li>



<li>Les utilisateurs sont confrontés au MFA principalement lorsqu’ils se présentent sur un nouvel appareil ou une nouvelle application, mais plus souvent pour les rôles et les tâches critiques. Ils doivent alors approuver la connexion en appuyant sur une notification ou en utilisant la reconnaissance faciale ou d’empreintes digitales sur leur téléphone portable.</li>



<li>Les protocoles d’authentification obsolètes sont désactivés. Cela signifie que certaines applications ou périphériques qui utilisent ces protocoles (comme IMAP, POP3 ou SMTP) ne pourront plus se connecter à votre tenant. Vous devrez donc utiliser des applications modernes et sécurisées qui prennent en charge la MFA.</li>
</ul>



<p>Si vous choisissez cette option, voici trois voies pour faciliter l’adoption des Security Defaults par vos employés :</p>



<ul class="wp-block-list">
<li>A1 : Convaincre les utilisateurs qu’installer l’application Authenticator sur leur téléphone personnel ne constitue pas un risque pour leur vie privée. Vous pouvez leur expliquer que l’application Microsoft Authenticator ne collecte ni ne partage aucune donnée personnelle ou sensible avec Microsoft ou d’autres parties. L’application ne stocke que les informations nécessaires pour vérifier l’identité de l’utilisateur, comme son nom d’utilisateur, son adresse e-mail et son numéro de téléphone. L’application ne peut pas accéder aux autres applications ou données du téléphone de l’utilisateur.</li>



<li>A2 : Contourner l’utilisation d’Authenticator via un autre système d’OTP. Si vos employés ne veulent pas ou ne peuvent pas installer l’application Microsoft Authenticator sur leur téléphone portable, vous pouvez leur proposer d’utiliser une autre application de leur choix qui supporte le protocole OATH TOTP, comme Google Authenticator, Authy ou LastPass Authenticator. Ces applications génèrent des codes à usage unique (OTP) que les utilisateurs doivent saisir lorsqu’ils se connectent à leur compte.</li>



<li>A3 : Contourner l’utilisation d’Authenticator par la configuration du système OTP sur un logiciel accessible par l’utilisateur, comme le propose certains gestionnaires de mot de passe. Cette option présente des risques de sécurité mais peut permettre l’utilisation du MFA sans téléphone portable ou pour des comptes partagés qui ne permettent pas de configurer plusieurs OTP.</li>
</ul>



<h2 class="wp-block-heading">Option B : Investir dans la flexibilité du Conditional Access, soit en upgradant les licences vers Microsoft 365 Business Premium, soit en ajoutant une licence Azure AD Premium P1</h2>



<p>Cette option consiste à désactiver les paramètres de sécurité par défaut et à utiliser les<strong> politiques d&rsquo;accès conditionnel </strong>à la place. Le Conditional Access est une fonctionnalité qui vous permet de personnaliser et de contrôler les conditions d’accès à votre tenant Office 365. Vous pouvez par exemple définir des règles basées sur le rôle, le groupe, l’appareil, l’emplacement ou le risque de l’utilisateur. Cette option présente l’avantage d’être plus flexible et adaptée à vos besoins spécifiques, mais elle implique également un coût supplémentaire :</p>



<ul class="wp-block-list">
<li>Pour utiliser le Conditional Access, vous devez disposer d’une licence Azure AD Premium P1 ou d’un abonnement Microsoft 365 Business Premium qui inclut cette licence. Le prix de la licence Azure AD Premium P1 est de 5,60 € par utilisateur et par mois. Le prix de l’abonnement Microsoft 365 Business Premium est de 20,60€ par utilisateur et par mois. Vous pouvez comparer les différentes offres en cliquant <a href="https://preprod.openhost-network.com//solutions/collaboratives/microsoft-365/microsoft-365-business/" target="_blank" rel="noreferrer noopener">ici</a>. </li>



<li>Pour configurer le Conditional Access, vous devez avoir des connaissances techniques sur les concepts et les outils d’Azure Active Directory. Vous devrez également tester et valider vos politiques avant de les appliquer à votre organisation. Vous pouvez consulter la documentation officielle en cliquant <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/" target="_blank" rel="noreferrer noopener">ici</a>.</li>
</ul>



<p>Openhost propose des prestation clés en main pour la mise en œuvre du Conditionnal Access dans votre entreprise, contactez notre service clients.</p>



<p>Si vous choisissez cette voie, voici quelques exemples de politiques que vous pouvez utiliser pour faciliter l’adoption du MFA par vos employés :</p>



<ul class="wp-block-list">
<li>B1 : Se servir des options plus nombreuses pour faciliter l’adoption du MFA. Avec le Conditional Access, vous pouvez offrir à vos employés plus de choix pour s’authentifier avec le MFA. Vous pouvez leur permettre d’utiliser des codes SMS, des appels vocaux ou des clés de sécurité FIDO2 en plus de l’application Microsoft Authenticator ou d’une application OATH TOTP. Il est également possible d’exclure certains comptes d&rsquo;applications qui ne supportent pas encore le MFA.</li>



<li>B2 : Exclure l’adresse IP des locaux de l’entreprise du MFA, ce qui bloquera les utilisateurs et les attaquants depuis les autres emplacements. Avec le Conditional Access, vous pouvez définir des plages d’adresses IP publique approuvées à partir desquelles vos employés peuvent se connecter sans MFA. Cela peut être utile si vous voulez limiter le MFA aux connexions depuis des réseaux externes ou non sécurisés. Vous pouvez également bloquer l’accès depuis certaines régions géographiques ou certains pays pour réduire le risque d’attaques.</li>



<li>B3&nbsp; : Utiliser Windows Hello for Business comme un complément ou une alternative aux méthodes de MFA traditionnelles. Windows Hello for Business est une fonctionnalité qui vous permet de vous connecter à votre compte sans mot de passe, en utilisant la reconnaissance faciale, l’empreinte digitale ou le code PIN. Cette option est plus conviviale et plus efficace que les mots de passe, mais elle nécessite un appareil compatible avec Windows 10 ou Windows 11 et doté d’un capteur biométrique ou d’un clavier numérique. L’utilisation d’un PC portable professionnel configuré avec Windows Hello for Business peut permettre aux utilisateurs d’accéder de manière sécurisée aux ressources de l’entreprise sans avoir recours à l’application Microsoft Authenticator.</li>
</ul>



<h2 class="wp-block-heading">Option C : Prendre le risque de ne pas appliquer une politique globale de MFA en ne conservant ni les paramètres de sécurité par défaut ni l&rsquo;accès conditionnel</h2>



<p>Cette option consiste à désactiver les paramètres de sécurité par défaut et à ne pas utiliser l&rsquo;accès conditionnel. Cette option présente l’avantage d’être gratuite et sans contrainte pour vos employés, mais elle implique également un risque élevé pour la sécurité de votre organisation :</p>



<ul class="wp-block-list">
<li>C1 : Activer individuellement le MFA pour chaque compte utilisateur, avec tous les risques (oubli, mauvaise configuration, etc.) que cela comporte. Si vous choisissez cette option, vous devrez gérer manuellement le MFA pour chaque utilisateur et administrateur de votre tenant. Vous devrez également vous assurer que tous vos utilisateurs s’inscrivent au MFA dans les délais impartis et qu’ils utilisent des méthodes d’authentification sécurisées. Vous devrez également surveiller régulièrement l’état du MFA dans votre organisation et résoudre les éventuels problèmes rencontrés par vos utilisateurs.</li>



<li>C2 : Continuer sans activer le MFA, s&rsquo;exposer à un risque significativement plus élevé d&rsquo;incidents de sécurité comparativement aux entreprises l&rsquo;utilisant, et prendre en compte que Microsoft et Openhost pourraient se prévaloir de cette négligence pour, respectivement, vous refuser les garanties contractuelles (SLA) ou facturer un supplément en cas d&rsquo;assistance technique urgente lors d&rsquo;un incident de sécurité. En choisissant cette option, vous mettez votre organisation en danger face à une très forte probabilité de compromission de vos comptes et données par des pirates, ainsi qu&rsquo;à des interruptions de service de plusieurs jours le temps de renforcer la sécurité de l&rsquo;environnement Office 365. D&rsquo;après une étude de Microsoft, 99,9% des compromissions de comptes n&rsquo;auraient pas eu lieu si le MFA avait été utilisé.</li>
</ul>



<p>Nous espérons que cet article vous a éclairé sur les options qui s’offrent à vous pour gérer l’activation prochaine des paramètres par défaut sur votre tenant Office 365. Nous restons à votre disposition pour toute question ou demande d’accompagnement. N’hésitez pas à nous contacter par e-mail ou par téléphone.</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/activation-des-parametres-de-securite-par-defaut/">Activation des paramètres de sécurité par défaut</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/activation-des-parametres-de-securite-par-defaut/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Defender pour Cloud Apps</title>
		<link>https://preprod.openhost-network.com/blog/microsoft-defender-for-cloud-apps/</link>
					<comments>https://preprod.openhost-network.com/blog/microsoft-defender-for-cloud-apps/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Thu, 09 Mar 2023 14:18:20 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=54960</guid>

					<description><![CDATA[<p>Les applications Cloud font partie intégrante de l'environnement informatique de la plupart des entreprises. Microsoft Defender for Cloud Apps se concentre sur la protection des données que votre entreprise confie à ces services qu'ils fassent partie ou non de l'écosystème Microsoft. [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/microsoft-defender-for-cloud-apps/">Microsoft Defender pour Cloud Apps</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft Defender for Cloud Apps (anciennement Microsoft Cloud App Security) fait partie de l’univers de services nommé <strong>Microsoft Defender</strong>. Il offre une visibilité et un contrôle sur les applications Cloud et les données sensibles de votre entreprise.&nbsp;</p>



<p>Pour rappel, nous avons déjà traité différents niveaux de la surface d’attaque de Microsoft Defender :&nbsp;</p>



<ul class="wp-block-list">
<li><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-defender-pour-office-365/" target="_blank" rel="noreferrer noopener"><strong>Microsoft Defender for Office 365</strong></a> : protection des e-mails, protection contre le phishing, protection des environnements OneDrive, SharePoint et Teams.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong><a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-endpoint-comment-y-voir-plus-clair-sur-loffre-de-microsoft-en-matiere-dantivirus/" target="_blank" rel="noreferrer noopener">Microsoft Defender for Endpoint</a></strong> : protection des appareils contre les logiciels malveillants, analyse en temps réel et investigation en cas d’incident. <br></li>



<li><strong>Microsoft Defender for Identity et Identity Protection</strong> : protection des identités Active Directory et Azure Active Directory contre tous types d’attaques (sujet non traité à ce jour).&nbsp;</li>
</ul>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/03/microsoft-defender-cloud-apps-1024x548.png" alt="microsoft defender for cloud apps" class="wp-image-54973" style="width:636px;height:340px"/></figure>



<p>Contrairement à ces dernières solutions, Microsoft Defender for Cloud Apps se concentre sur la protection des données que votre entreprise confie à des services qui ne font <span style="text-decoration: underline">pas forcément</span> partie de l’écosystème Microsoft.&nbsp;</p>



<div style="height:23px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">L&rsquo;importance de la sécurité des applications dans le Cloud</h2>



<p>Les applications Cloud offrent les fonctionnalités d’une application native mais s’exécutent sur des serveurs distants. C’est le cas d’Office 365, Salesforce, Zendesk, DocuSign&#8230;&nbsp;</p>



<p>Aujourd’hui, elles font partie intégrante de l’environnement informatique de la plupart des entreprises, et pour cause, elles possèdent de nombreux avantages :&nbsp;</p>



<ul class="wp-block-list">
<li>Flexibilité&nbsp;&nbsp;</li>



<li>Accessibilité à distance&nbsp;</li>



<li>Scalabilité&nbsp;</li>



<li>Réduction des coûts de maintenance et d’infrastructure&nbsp;</li>
</ul>



<p>Avec la migration des données vers le Cloud, de nouveaux risques de sécurité ont également émergé : phishing, logiciels malveillants, attaques par force brute, <a href="https://www.microsoft.com/fr-fr/security/business/security-101/what-is-a-ddos-attack" target="_blank" rel="noreferrer noopener">attaques par déni de service (DDoS)</a>… Les applications SaaS peuvent aussi être vulnérables aux failles de sécurité comme les défauts de conception, d’implémentation ou de configuration qui peuvent être exploités par des individus malveillants.&nbsp;</p>



<p>Les cybercriminels ciblent les applications Cloud pour accéder à des données sensibles (comme les données personnelles, médicales ou financières) ce qui peut avoir des conséquences désastreuses pour votre entreprise, allant de la perte de confiance de vos clients à des amendes réglementaires et des pertes financières.&nbsp;</p>



<div style="height:8px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-background" style="background-color:#e0e2e4">💡 Le saviez-vous ? En novembre 2022, le service de stockage en ligne Dropbox a été victime d&rsquo;une importante fuite de données. Des cybercriminels sont parvenus à récupérer les identifiants de connexion d’un salarié grâce à du phishing et ils ont pu récupérer le contenu de 130 dépôts de codes GitHub (incluant des données personnelles).&nbsp;</p>



<div style="height:8px" aria-hidden="true" class="wp-block-spacer"></div>



<p>La sécurité des applications Cloud est une préoccupation majeure pour les entreprises. Elles doivent mettre en place une stratégie solide pour protéger leurs données et leur réputation. Les solutions de sécurité telles que Microsoft Defender pour Cloud Apps vous aident à relever ces défis en offrant des fonctionnalités de sécurité avancées et une vue d&rsquo;ensemble des menaces et des vulnérabilités dans le cloud.&nbsp;</p>



<div style="height:23px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Les fonctionnalités de Microsoft Defender pour Cloud Apps</h2>



<p>Microsoft Defender pour Cloud Apps est un Cloud Access Security Broker (CASB). Il agit comme un intermédiaire entre les utilisateurs finaux et les services cloud qu&rsquo;ils utilisent. Il permet aux entreprises de surveiller et de contrôler l&rsquo;accès aux applications cloud et aux données qu&rsquo;elles contiennent en appliquant des politiques de sécurité (règles d’accès, de partage et de stockage des données, politiques de conformité réglementaire&#8230;).&nbsp;</p>



<p>Microsoft Defender for Cloud Apps couvre l’ensemble des systèmes SaaS, PaaS et IaaS ce qui en fait une solution de sécurité fiable pour votre entreprise :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Visibilité complète des applications Cloud </strong>: Microsoft Defender pour Cloud Apps identifie les applications Cloud utilisées par votre organisation, qu’elles soient connues ou non de votre service informatique (<a href="#informatiquefantome">informatique fantôme</a>). Les applications détectées sont évaluées grâce à plus de 90 indicateurs de risque pour vous permettre de les classer et d’évaluer la posture de sécurité de votre entreprise.&nbsp;<br>&nbsp;</li>



<li><strong>Protection contre les menaces </strong>: Vous êtes alerté en cas de comportement inhabituel sein d’une application Cloud (utilisateur compromis, ransomware, applications non autorisées&#8230;) et accompagné pour prendre les mesures adéquates et limiter les risques pour votre entreprise.&nbsp;<br>&nbsp;</li>



<li><strong>Protection de vos données sensibles partout dans le Cloud </strong>: Microsoft Defender for Cloud Apps se connecte à vos applications Cloud pour identifier les fichiers contenant des données sensibles, leur emplacement de stockage ainsi que les identités qui y ont accès. Avec l’intégration de Defender dans <strong>Microsoft Purview</strong> vous classifiez et vous protégez ces informations sensibles au repos. Vous recevez des alertes en temps réel et appliquez des stratégies automatisées de blocage de fichiers en cas d’activité suspecte.&nbsp;<br>&nbsp;</li>



<li><strong>Conformité réglementaire </strong>: Vous vous assurez que les données sont stockées et gérées conformément aux normes de sécurité et de confidentialité en vigueur. Microsoft Defender pour Cloud Apps est conforme aux réglementations de sécurité telles que le RGPD, HIPAA et ISO 27001.&nbsp;</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/03/interface-defender-cloud-apps-1024x797.png" alt="" class="wp-image-54988" style="width:631px;height:490px"/><figcaption class="wp-element-caption">Ce tableau de bord présente la liste des applications SaaS utilisées par les collaborateurs dans l&rsquo;entreprise A, incluant l’informatique fantôme</figcaption></figure></div>


<div style="height:45px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Comment obtenir Microsoft Defender pour Cloud Apps ?</h2>



<p>Microsoft Defender pour Cloud Apps est inclus dans les licences :&nbsp;&nbsp;</p>



<ul class="wp-block-list">
<li>Microsoft 365 E5&nbsp;&nbsp;</li>



<li>Microsoft 365 E5 Security&nbsp;&nbsp;</li>



<li>Microsoft 365 E5 Compliance&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>Microsoft 365 Education A5&nbsp;</li>



<li>Microsoft 365 Education A5 Security&nbsp;</li>



<li>Microsoft 365 Education A5 Compliance&nbsp;</li>
</ul>



<p>Si vous possédez déjà l’un de ces abonnements, il vous suffit de l&rsquo;activer dans le Centre de sécurité de Microsoft 365.&nbsp;&nbsp;</p>



<p>Sui ce n’est pas le cas, Microsoft Defender pour Cloud Apps est disponible en option (add-on) pour les licences Microsoft 365 E3, Office 365 E1, E3 et E5.&nbsp;</p>



<h2 class="wp-block-heading">Contactez-nous</h2>



<p>Notre équipe vous accompagne de A à Z dans la mise en place de Microsoft Defender pour Cloud Apps dans votre entreprise.&nbsp;&nbsp;&nbsp;</p>



<p>Vous bénéficiez d’un système performant, sécurisé, facile à configurer et vous faites de réelles économies avec Openhost.&nbsp;</p>



<p id="informatiquefantome"><strong>Informatique fantôme</strong> : L&rsquo;informatique fantôme ou « shadow IT » désigne les logiciels, les matériels ou les ressources informatiques utilisés sur un réseau d&rsquo;entreprise sans l&rsquo;approbation du service informatique.&nbsp;</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/microsoft-defender-for-cloud-apps/">Microsoft Defender pour Cloud Apps</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/microsoft-defender-for-cloud-apps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Authenticator activera le Number Matching par défaut en mai 2023</title>
		<link>https://preprod.openhost-network.com/blog/microsoft-authenticator-activera-le-number-matching-par-defaut-en-mai-2023/</link>
					<comments>https://preprod.openhost-network.com/blog/microsoft-authenticator-activera-le-number-matching-par-defaut-en-mai-2023/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Wed, 22 Feb 2023 15:22:36 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=54879</guid>

					<description><![CDATA[<p>Lorsque le Number Matching est activé, l'application Microsoft Authenticator vous demande de taper un numéro affiché à l'écran pour terminer le processus d'authentification. Cette fonctionnalité permet d'éviter les approbations accidentelles et offre une protection contre les attaques basées sur l’inattention qui [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/microsoft-authenticator-activera-le-number-matching-par-defaut-en-mai-2023/">Microsoft Authenticator activera le Number Matching par défaut en mai 2023</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le 8 mai 2023, Microsoft activera par défaut le “<strong>Number Matching</strong>” (correspondance des numéros) sur l’application Microsoft Authenticator pour tous les utilisateurs.&nbsp;</p>



<p>En tant qu’administrateur informatique, vous avez déjà la possibilité d’activer cette fonctionnalité à des fins d’essai pour vos utilisateurs.&nbsp;</p>



<p class="has-white-color has-text-color has-background has-link-color has-small-font-size wp-elements-2399cd7ba45e0c906e210649d14de068" style="background-color:#00366f">Si vous vous sentez perdu dans toutes les fonctionnalités de sécurité d&rsquo;Office 365 et d&rsquo;Azure AD, nous restons à votre disposition dans le cadre de votre support MyOffice365 pour vous épauler, n&rsquo;hésitez pas à nous appeler !</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Se protéger contre les cyberattaques basées sur l&rsquo;inattention</h2>



<p>Selon Microsoft, le nombre d&rsquo;attaques visant <a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">l&rsquo;Authentification Multifacteur (MFA)</a> et reposant sur l’inattention des utilisateurs (en anglais “MFA fatigue attacks”) a connu un pic entre décembre 2021 et août 2022. La société a signalé 22 859 sessions Azure AD avec de multiples tentatives MFA échouées en décembre.&nbsp;</p>



<p>Cette stratégie malveillante consiste à exploiter l’inattention (ou l’habitude) des utilisateurs en envoyant de façon répétée des demandes d&rsquo;authentification à deux facteurs à l&rsquo;adresse électronique, au téléphone ou aux autres appareils enregistrés de la victime. L&rsquo;objectif est de contraindre l’utilisateur à confirmer son identité par le biais d&rsquo;une notification, ce qui permet d&rsquo;authentifier la tentative des attaquants d&rsquo;accéder à son compte ou à son appareil.&nbsp;</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Concrètement, quels changements ?&nbsp;</p>



<p>Actuellement, lorsque vous tentez de vous connecter sur le portail Microsoft 365, vous recevez une notification sur votre smartphone. Vous pouvez approuver ou refuser la connexion. Une fois approuvée, vous êtes authentifié et donc connecté.&nbsp;&nbsp;</p>



<p>Attention, à aucun moment vous ne pouvez vérifier que la connexion que vous venez d’approuver correspond bien à la tentative de connexion que vous venez de faire à cet instant précis.&nbsp;&nbsp;</p>



<p>Lorsque le Number Matching est activé, l&rsquo;application Microsoft Authenticator vous demande de taper un numéro affiché à l&rsquo;écran pour terminer le processus d&rsquo;authentification. <strong>Cette fonctionnalité permet d&rsquo;éviter les approbations accidentelles et offre une protection contre les attaques basées sur l’inattention qui visent l&rsquo;authentification multifacteur (MFA).</strong>&nbsp;</p>



<p>Vous obtenez aussi des informations supplémentaires auxquelles vous n’aviez pas accès auparavant lorsque vous approuviez une demande de connexion dans Microsoft Authenticator :&nbsp;</p>



<ul class="wp-block-list">
<li>Nom du compte&nbsp;</li>



<li>Nom de l’application&nbsp;</li>



<li>Lieu de connexion (associé à une carte Google Maps) : cette donnée repose sur l’IP publique utilisée pour la connexion. Dans l’exemple ci-dessus, la connexion d&rsquo;un salarié d’Openhost est indiquée à Roubaix, chez OVH, qui est notre fournisseur d’accès à internet.&nbsp;</li>
</ul>



<p><strong>Ces détails supplémentaires aident vos utilisateurs à comprendre la validité d&rsquo;une demande de connexion.</strong>&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/02/number-matching-1.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/02/number-matching-1.png" alt="number matching authentification multifacteur" class="wp-image-54880" style="width:563px;height:437px" /></a><figcaption class="wp-element-caption">Sur le Portail Microsoft 365, le numéro de sécurité</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/02/number-matching-2.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/02/number-matching-2-485x1024.png" alt="mfa number matching" class="wp-image-54881" style="width:416px;height:878px" /></a><figcaption class="wp-element-caption">Sur mobile (ici un Android) simultanément, un champ pour saisir ce numéro</figcaption></figure></div>


<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p></p>



<h2 class="wp-block-heading">Quels sont les services concernés ?</h2>



<p>À partir du 8 mai 2023, les commandes permettant d’activer ou de désactiver le Number Matching seront supprimées du centre d’administration Azure AD. Microsoft Authenticator exigera des utilisateurs qu’ils effectuent la correspondance des numéros, faute de quoi leur authentification échouera. Voici les différents scénarios de connexion que les utilisateurs verront une fois le NB activé par défaut :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>La réinitialisation du mot de passe en libre-service (SSPR)</strong> <strong>et l’activation du MFA pour les utilisateurs</strong> nécessiteront la correspondance des numéros lors de l&rsquo;utilisation de Microsoft Authenticator.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>L’Active Directory Federation Service (AD FS) </strong>nécessitera la correspondance des numéros sur <a href="https://learn.microsoft.com/en-us/azure/active-directory/authentication/how-to-mfa-number-match#ad-fs-adapter" target="_blank" rel="noreferrer noopener">les versions prises en charge de Windows Server</a>. Sur les versions antérieures, les utilisateurs continueront à voir Approuver/Refuser et ne verront pas la correspondance des numéros jusqu&rsquo;à la mise à niveau.&nbsp;<br></li>



<li><strong>Les versions de l’extension Network Policy Server (NPS)</strong> à partir de la version 1.2.2131.2 exigeront que les utilisateurs effectuent le Number Matching. Comme l’extension NPS ne peut pas afficher un numéro, il s’agira d’un code d’accès à usage unique (OTP). Si l&rsquo;utilisateur ne dispose pas d&rsquo;une méthode OTP enregistrée, il continuera à bénéficier de l&rsquo;expérience Approuver/Refuser.&nbsp;</li>
</ul>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">FAQ</h2>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Que se passe-t-il si la version d’Authenticator n’est pas à jour et ne supporte pas le Number Matching ?&nbsp;</h3>



<p>La connexion échouera. Si les mises à jour de vos applications mobiles sont contrôlées dans <a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-intune/#mam">Microsoft Intune</a>, nous vous recommandons de déployer la dernière version d’Authenticator sur Android (version 6.2108 minimum) et iOS (version 6.5.82 minimum).&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Est-ce que mon Apple Watch sera compatible avec la nouvelle version d’Authenticator ?&nbsp;</h3>



<p>Apple Watch n’est pas compatible avec les prérequis de sécurité de Microsoft Authenticator et l’application n’y est plus fonctionnelle depuis sa dernière mise à jour en janvier 2023. Nous vous recommandons de la supprimer de votre Apple Watch et de vous connecter avec Authenticator sur un autre appareil.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Est-ce que je peux désactiver le Number Matching ?&nbsp;</h3>



<p>Oui, actuellement vous pouvez mais nous vous recommandons vivement de l’activer pour tous les utilisateurs de votre tenant pour vous protéger&nbsp;contre les attaques basées sur l’inattention.&nbsp;&nbsp;</p>



<p>Il sera activé par défaut à partir du 8 mai 2023, même si vous l’aviez désactivé auparavant.&nbsp;</p>



<div style="height:78px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Nous restons à votre disposition dans le cadre de votre support MyOffice365 pour vous aider. N&rsquo;hésitez pas à nous contacter !</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/microsoft-authenticator-activera-le-number-matching-par-defaut-en-mai-2023/">Microsoft Authenticator activera le Number Matching par défaut en mai 2023</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/microsoft-authenticator-activera-le-number-matching-par-defaut-en-mai-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Defender pour Office 365</title>
		<link>https://preprod.openhost-network.com/blog/decouvrez-microsoft-defender-pour-office-365/</link>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Wed, 15 Feb 2023 12:23:00 +0000</pubDate>
				<category><![CDATA[Office 365]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=34381</guid>

					<description><![CDATA[<p>Microsoft Defender pour Office 365 est une solution de sécurité qui protège vos utilisateurs en temps réel contre les menaces avancées pour les outils de messagerie et de collaboration, comme l'hameçonnage, la compromission des emails professionnels et les attaques de logiciels malveillants. Il utilise des algorithmes de sécurité [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/decouvrez-microsoft-defender-pour-office-365/">Microsoft Defender pour Office 365</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft Defender pour Office 365 (ex – Microsoft Office 365 Advanced Threat Protection (ATP)) fait partie de l&rsquo;univers de services nommé <strong>Microsoft Defender</strong> . Il protège vos utilisateurs en temps réel contre les menaces avancées pour les outils de messagerie et de collaboration, comme l&rsquo;hameçonnage, la compromission des emails professionnels et les attaques de logiciels malveillants.&nbsp;</p>



<p>Pour rappel, nous avons déjà traité différents niveaux de la surface d’attaque de <a href="https://preprod.openhost-network.com//solutions/securite-et-mobilite/microsoft-defender/" target="_blank" rel="noreferrer noopener">Microsoft Defender</a> :&nbsp;</p>



<ul class="wp-block-list">
<li><a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-cloud-apps/" target="_blank" rel="noreferrer noopener">Microsoft Defender for Cloud Apps&nbsp;</a>: visibilité et contrôle sur les applications Cloud et les données sensibles d&rsquo;entreprise.</li>
</ul>



<ul class="wp-block-list">
<li><a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-endpoint-comment-y-voir-plus-clair-sur-loffre-de-microsoft-en-matiere-dantivirus/" target="_blank" rel="noreferrer noopener">Microsoft Defender for Endpoint</a> : protection des appareils contre les logiciels malveillants, analyse en temps réel et investigation en cas d’incident. </li>



<li>Microsoft Defender for Identity et Identity Protection&nbsp;: protection des identités Active Directory et Azure Active Directory contre tous types d’attaques (sujet non traité à ce jour).&nbsp;</li>
</ul>



<p>Pour les entreprises, l’offre Microsoft Defender pour Office 365 se décompose en 2 versions (Plan 1 et Plan 2), offrant chacun une protection contre les menaces en ligne mais avec des fonctionnalités différentes.&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">L’importance de protéger les utilisateurs</h2>



<p>Dans un monde numérique en constante évolution, les menaces en ligne sont de plus en plus sophistiquées et les utilisateurs sont de plus en plus vulnérables.&nbsp;</p>



<p>La messagerie email est l’un des outils de collaboration les plus répandus dans le monde professionnel ce qui en fait le point d’entrée idéal pour les cyberattaques. Les cybercriminels pénètrent dans les réseaux informatiques des entreprises grâce au phishing ou aux pièces jointes malicieuses contenues dans les emails. Ils peuvent ensuite accéder aux serveurs de fichiers et aux bases de données pour exfiltrer les données sensibles.&nbsp;</p>



<p>Les cyberattaques peuvent causer des dommages financiers considérables et endommager la réputation de votre entreprise. La perte ou le vol de vos données sensibles (comme les données personnelles ou médicales) peut également entraîner des violations de la vie privée et avoir des conséquences juridiques préjudiciables.&nbsp;</p>



<p>La sécurité des données dans Office 365 est primordiale pour assurer le maintien et la continuité de vos activités pour garantir votre croissance sur le long terme. Les solutions de sécurité Cloud telles que Microsoft Defender pour Office 365, protègent vos utilisateurs contre les menaces en ligne et garantissent la confidentialité de vos données.&nbsp;</p>



<p class="has-white-color has-text-color has-background" style="background-color:#00366f"><strong>Le saviez-vous ?&nbsp;💡</strong><br><br>Grâce aux <strong>chiffrement</strong>, vous vous assurez que vos utilisateurs sont bien ceux qu&rsquo;ils prétendent être lorsqu&rsquo;ils tentent d&rsquo;accéder à vos documents Office (Word, Excel, Powerpoint). À chaque ouverture, l&rsquo;utilisateur s&rsquo;authentifie avec Azure Active Directory (pour prouver qu&rsquo;il a le droit d&rsquo;y accéder) pour déchiffrer la ressource. Il est possible de limiter le déchiffrement (l&rsquo;ouverture du document) aux appareils (PC, smartphone) appartenant à votre entreprise.<br><br>La protection contre la perte de données est disponible dans les licences Microsoft 365 Business Premium, Microsoft 365 E3 et Microsoft 365 A3 par exemple.</p>



<h3 class="wp-block-heading">Chiffres-clés 2022 </h3>



<ul class="wp-block-list">
<li>Sur les 3 premiers trimestres de 2022, le nombre de malwares (177,5&nbsp;millions) a dépassé les niveaux observés en 2021 (121,7&nbsp;millions) ;</li>



<li>Au cours du troisième trimestre de 2022, les courriels contenant des logiciels malveillants ont augmenté de 217 % par rapport à la même période en 2021 ;</li>



<li>Le courriel est le vecteur d&rsquo;attaque privilégié pour le phishing et les logiciels malveillants, car il offre aux pirates un canal direct vers les utilisateurs, considérés comme le maillon le plus faible de la surface d&rsquo;attaque d&rsquo;une entreprise.&nbsp;</li>
</ul>



<p><span style="text-decoration: underline">Source</span> : Vade Secure</p>



<h2 class="wp-block-heading">Les fonctionnalités de Microsoft Defender pour Office 365</h2>



<p>Microsoft Defender pour Office 365 offre <strong>une protection pour la messagerie et les outils de collaboration présents dans le Cloud</strong>, ce qui en fait une solution de sécurité fiable pour les utilisateurs d’Office 365 :&nbsp;</p>



<ul class="wp-block-list">
<li>Protection en temps réel contre les menaces de sécurité pour votre messageries (type “<a href="https://learn.microsoft.com/fr-fr/microsoft-365/security/defender-vulnerability-management/tvm-zero-day-vulnerabilities?view=o365-worldwide" target="_blank" rel="noreferrer noopener">zero day</a>” inclus) : Microsoft Defender pour O365 analyse les e-mails entrants et sortants pour détecter les menaces potentielles, telles que les liens malveillants, les pièces jointes dangereuses et les noms de domaines douteux.&nbsp;<br></li>



<li>Protection contre les logiciels malveillant pour vos fichiers Office (Word, Excel, Powerpoint&#8230;) : Les fichiers entrants et sortants sont automatiquement analysés pour détecter les logiciels malveillants, tels qu&rsquo;un Cheval de Troie ou un virus. Les fichiers suspects sont bloqués pour réduire la surface d’attaque.&nbsp;<br>&nbsp;</li>



<li>Reporting avancé sur la sécurité de votre environnement Office 365 pour identifier, prioriser et bloquer les menaces existantes. Vous accédez à différents rapports tels que le rapport d’état de protection contre les menaces, le rapport sur la protection des URLs et le rapport de latence du courrier&#8230;&nbsp;<br>&nbsp;</li>



<li>Option de protections supplémentaires pour les données sensibles : chiffrement de bout en bout, restriction d’accès et autorisation pour les fichiers et les emails, pour garantir la confidentialité des données sensibles.&nbsp;</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/02/portail-microsoft-defender-office-365-1024x612.png" alt="" class="wp-image-54821" style="aspect-ratio:1.6766917293233083;width:646px;height:auto"/><figcaption class="wp-element-caption">Rapports disponibles dans le Centre d&rsquo;administration Microsoft365 Defender</figcaption></figure></div>


<h2 class="wp-block-heading">Comparatif entre les licences Microsoft Defender pour Office 365 Plan 1 et Plan 2 </h2>



<p>Microsoft Defender pour Office 365 propose deux plans différents pour répondre aux besoins de sécurité des professionnels. Le plan 1 propose une protection de base pour les e-mails et les fichiers Office, tandis que le plan 2 offre des fonctionnalités de sécurité avancées pour les données sensibles telles que le chiffrement de bout en bout et le contrôle d’accès. C’est ce qui les différencie principalement.&nbsp;&nbsp;</p>



<p>Les deux plans sont intégrés à Office 365 et sont conçus pour être faciles à utiliser et à gérer.&nbsp;</p>



<p>Openhost vous aide à y voir plus clair pour choisir le plan le plus adapté aux besoins de sécurité de votre entreprise. Suivez le guide !&nbsp;</p>



<h3 class="wp-block-heading">Microsoft Defender pour Office 365 Plan 1</h3>



<p>Microsoft Defender pour Office 365 Plan 1 vous permet d’accéder à des fonctionnalités de configuration, de protection et de détection :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Safe Attachements pour gérer la sécurité des pièces-jointes</strong> : Toutes vos pièces-jointes (y compris dans les conversations Teams) passent par un environnement virtuel isolé nommé « sandbox ». Elles sont ouvertes et contrôlées (par des robots). Si aucune activité suspecte n’est détectée, le message est diffusé à l’utilisateur. Dans le cas contraire, il est rejeté ou mis en quarantaine selon la politique de sécurité que vous avez définie.&nbsp;<br>&nbsp;</li>



<li><strong>Safe Link pour sécuriser les liens</strong> : Les liens présents dans les emails, les fichiers Office et les conversations Teams sont analysés. Ceux qui sont considérés comme fiables restent accessibles et les liens malveillants sont automatiquement bloqués et signalés à l&rsquo;administrateur. <br></li>



<li><strong>Protection pour SharePoint, OneDrive et Microsoft Teams</strong> : Les fichiers malveillants qui sont partagées via les outils collaboratifs Office 365 et les bibliothèques de documents sous SharePoint ou OneDrive sont identifiés, bloqués et signalés à l&rsquo;administrateur.<br>&nbsp;</li>



<li><strong>Stratégie anti-phishing (anti-hameçonnage)</strong> : Cette protection avancée utilise l’Intelligence Artificielle pour détecter l’usurpation d’identité dans le but de prévenir les attaques de phishing et les tentatives de vol de données. Ce niveau de protection est aujourd’hui considéré comme un minimum pour une entreprise.&nbsp; Vous devez être en mesure de vérifier la provenance de chaque message. <br>&nbsp;</li>



<li><strong>Rapports en temps réel</strong> : Vos administrateurs sont alertés en temps réel des menaces détectées par Microsoft Defender. Les rapports incluent également des recommandations pour agir rapidement.&nbsp;</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2022/03/microsoft-defender-office-365-openhost-3-1024x679.png" alt="microsoft defender office 365" class="wp-image-52026" style="aspect-ratio:1.5105042016806722;width:683px;height:auto"/></figure></div>


<p>Microsoft Defender pour Office 365 Plan 1 est inclus dans les licences :&nbsp;</p>



<ul class="wp-block-list">
<li>Office 365 E5&nbsp;</li>



<li>Microsoft 365 E5&nbsp;</li>



<li>Microsoft 365 E5 Security&nbsp;</li>



<li>Microsoft 365 Business Premium&nbsp;</li>



<li>Microsoft 365 Education A5</li>



<li>Microsoft 365 Education A5 Security</li>
</ul>



<h3 class="wp-block-heading" id="plan2">Microsoft Defender pour Office 365 Plan 2</h3>



<p>Microsoft Defender pour Office 365 Plan 2 inclus l’ensemble des fonctionnalités de configuration, de protection et de détection comprises dans le Plan 1 auxquelles s’ajoutent des fonctionnalités de sécurité avancées :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Suivi des menaces </strong>: Un tableau de bord vous donne des renseignements sur les problèmes de cybersécurité susceptibles d’impacter votre entreprise.&nbsp;</li>



<li><strong>Investigations et réponses automatisées</strong> : Vous gagnez du temps en automatisant les processus d’investigation sur les menaces déjà connues. Les actions de correction sont effectuées après approbation de vos équipes.&nbsp;</li>



<li><strong>Simulation d’attaque </strong>: Vous pouvez exécuter des scénarios d’attaques réalistes dans votre entreprise (phishing, attaque par force brute, pulvérisation de mots de passe&#8230;) pour vous aider à détecter, hiérarchiser et corriger les risques de cyberattaque en condition réelle.</li>



<li><strong>Investigation sur les menaces</strong> : Microsoft Defender pour Office 365 Plan 2 vous donne accès à explorateur de menaces pour identifier et répondre aux menaces dans le portail Microsoft 365 Defender. Vous accédez à des fonctionnalités de recherche, de filtrages et de création de requêtes personnalisées.&nbsp;</li>
</ul>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/02/threatmgmt-realtimedetections.png" alt="" class="wp-image-54826" style="width:256px;height:176px"/><figcaption class="wp-element-caption">Avec Defender pour Office 365<br>Plan 1</figcaption></figure></div></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/02/threatmgmt-explorer.png" alt="" class="wp-image-54827"/><figcaption class="wp-element-caption">Avec Defender pour Office 365<br>Plan 2</figcaption></figure></div></div>
</div>



<p>Microsoft Defender pour Office 365 Plan 2 est inclus dans les licences :&nbsp;</p>



<ul class="wp-block-list">
<li>Office 365 E5&nbsp;</li>



<li>Microsoft 365 E5&nbsp;</li>



<li>Microsoft 365 E5 Security&nbsp;</li>



<li>Microsoft 365 Education A5</li>



<li>Microsoft 365 Education A5 Security</li>
</ul>



<p>Microsoft Defender pour Office 365 Plan 1 et Plan 2 sont tous les deux disponibles en option (add-on) pour les licences Microsoft 365 E3, Office 365 E1, Office 365 E3, Microsoft 365 Business, Exchange Online Plan 1 et Plan 2 (liste non exhaustive). </p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/decouvrez-microsoft-defender-pour-office-365/">Microsoft Defender pour Office 365</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les objets connectés, nouvel enjeu pour les infrastructures critiques</title>
		<link>https://preprod.openhost-network.com/blog/les-objets-connectes-nouvel-enjeu-pour-les-infrastructures-critiques/</link>
					<comments>https://preprod.openhost-network.com/blog/les-objets-connectes-nouvel-enjeu-pour-les-infrastructures-critiques/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Thu, 19 Jan 2023 17:38:33 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=54578</guid>

					<description><![CDATA[<p>Les objets connectés sont en pleine essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s'ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d'entrée pour des tentatives d'attaques informatiques [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/les-objets-connectes-nouvel-enjeu-pour-les-infrastructures-critiques/">Les objets connectés, nouvel enjeu pour les infrastructures critiques</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft a récemment publié la troisième édition de Cyber Signals, une note d&rsquo;information régulière sur les cybermenaces qui met en lumière les chiffres et les tendances en matière de sécurité dans le monde.&nbsp;</p>



<p>En décembre 2022, elle attire notre attention sur les risques que la convergence des systèmes informatiques (IT), de l&rsquo;Internet des objets (IoT), et des technologies opérationnelles (OT) font peser sur les infrastructures critiques et sur la manière dont les entreprises peuvent se défendre contre ces attaques.&nbsp;</p>



<p>On entend par infrastructures critiques, l’ensemble des équipements, des systèmes et des services qui sont essentiels pour maintenir les activités économiques et sociales d’une société. Il s&rsquo;agit des réseaux d&rsquo;énergie, des systèmes de transport, des réseaux de communication, des infrastructures de santé, etc. La perturbation de ces infrastructures peut avoir des conséquences graves pour la sécurité nationale, la sécurité publique et la continuité des activités économiques.&nbsp;</p>



<p>Avant toute chose, commençons par définir quelques termes : &nbsp;</p>



<ul class="wp-block-list">
<li><strong>L&rsquo;Operational Technology (OT) </strong>fait référence aux technologies opérationnelles utilisées pour surveiller, contrôler et automatiser les processus industriels et les infrastructures physiques : des capteurs, des actionneurs, des automates industriels et des systèmes de contrôles de processus. &nbsp;<br>&nbsp;</li>



<li><strong>L’Internet des Objets (IoT) </strong>désigne l’interconnexion entre des objets (comme les appareils ménagers, les voitures, les machines industrielles..etc.) et internet. On parle d’objets connectés.&nbsp;</li>
</ul>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Les objets connectés : oui, mais à quel prix ?&nbsp;</h2>



<p>Au cours de l’année 2021, Microsoft a observé une augmentation du nombre de menaces exploitants des équipements informatiques traditionnels, des OT et des objets connectés (comme les routeurs et les caméras).&nbsp;</p>



<p>Les objets connectés offrent une valeur considérable aux entreprises qui cherchent à moderniser leurs processus métiers et augmenter leur productivité. Mais si la sécurité des équipements informatique a été renforcée ces dernières années, la sécurité des appareils IoT et OT n’a pas suivi le même rythme. Ces derniers possèdent des vulnérabilités et des failles de sécurité qui peuvent être exploités dans le cadre d’une cyberattaque. En effet, si les équipements OT et les objets connectés ne sont pas correctement sécurisés, ils augmentent fortement le risque d’accès non autorisé aux réseaux opérationnels, offrant aux attaquant une passerelle pour planifier des attaques à plus grande échelle sur d&rsquo;autres équipements et appareils sensibles.&nbsp;</p>



<p>Au fur et à mesure que l&rsquo;économie cybercriminelle se développe et que les logiciels malveillants ciblant les systèmes OT deviennent plus répandus et plus faciles à utiliser, les hackers&nbsp;disposent de moyens plus variés pour monter des attaques à grande échelle. Les attaques par ransomware, auparavant perçues comme une menace axée sur l&rsquo;informatique, touchent aujourd&rsquo;hui les environnements OT, comme on a pu le voir dans l’attaque de Colonial Pipeline. En mai 2021, il a été contraint de bloquer toutes ses opérations de distribution de pétrole aux Etats-Unis à cause d’<a href="https://preprod.openhost-network.com//blog/le-nouveau-modele-economique-du-ransomware/" target="_blank" rel="noreferrer noopener">une attaque par ransomware</a>. Les systèmes OT et les opérations du pipeline ont été temporairement arrêtés pendant que les intervenants s&rsquo;efforçaient d&rsquo;identifier et de contenir la propagation du ransomware sur le réseau informatique de l&rsquo;entreprise. &nbsp;</p>



<p>Les hackers réalisent que l&rsquo;impact financier et l&rsquo;effet d&rsquo;extorsion de l&rsquo;arrêt des infrastructures énergétiques et autres infrastructures critiques sont bien plus importants que dans d&rsquo;autres secteurs.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/01/schema-objets-connectes-infrastructures-critiques.jpg"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/01/schema-objets-connectes-infrastructures-critiques.jpg" alt="" class="wp-image-54601" style="width:674px;height:270px"/></a></figure></div>


<p>Les systèmes OT ne sont pas uniquement limités aux processus industriels, ils peuvent être n&rsquo;importe quel équipement spécialisé ou informatisé, comme les contrôleurs HVAC (appareils de chauffage et de refroidissement), les ascenseurs et les feux de signalisation. &nbsp;</p>



<p>Vous l’aurez compris, avec&nbsp;la connectivité croissante à travers l&rsquo;informatique, l&rsquo;OT et l&rsquo;IoT convergents, les entreprises et les individus doivent repenser l&rsquo;impact et les conséquences du cyber-risque. Au même titre que la perte d’un PC contenant des informations d’identification Wi-Fi mises en cache par son propriétaire peut donner à un individu malveillant un accès non autorisé à votre réseau d’entreprise, la compromission des équipements connectés à distance d’une usine de fabrication ou les caméras de sécurité d’un bâtiment, introduisent de nouveaux vecteurs de menaces comme des logiciels malveillants ou de l’espionnage industriel.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Chiffres clés&nbsp;</h2>



<ul class="wp-block-list">
<li>La divulgation de vulnérabilités de haute gravitée a augmenté de<strong> 78% </strong>entre 2020 et 2022 dans les équipements de contrôle industriel produits par des fournisseurs populaires.&nbsp;</li>



<li>Microsoft a identifié des vulnérabilités de haute gravité non corrigées dans <strong>75 %</strong> des contrôleurs industriels les plus courants dans les réseaux OT des clients.&nbsp;</li>



<li>Plus d&rsquo;<strong>1 million</strong> d&rsquo;appareils connectés visibles publiquement sur Internet exécutent Boa, un logiciel obsolète et non pris en charge, encore largement utilisé dans les appareils IoT et les kits de développement logiciel.&nbsp;</li>
</ul>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<blockquote class="wp-block-quote is-style-plain is-layout-flow wp-block-quote-is-layout-flow">
<p>« Les systèmes OT qui sous-tendent l&rsquo;énergie, les transports et d&rsquo;autres infrastructures sont de plus en plus connectés aux systèmes informatiques, et le risque de perturbation et de dommages augmente à mesure que les frontières s&rsquo;estompent entre ces mondes autrefois séparés. Pour les entreprises et les opérateurs d&rsquo;infrastructures de tous les secteurs, les impératifs défensifs consistent à obtenir une visibilité totale sur les systèmes connectés et à évaluer l&rsquo;évolution des risques et des dépendances. »&nbsp;</p>
<cite>Vasu Jakkal, vice-président de la sécurité, de la conformité, de l’identité et de la gestion chez Microsoft&nbsp;</cite></blockquote>



<p></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Se protéger contre les cyberattaques liées aux objets connectés&nbsp;</h2>



<p>Maintenant que vous êtes incollables les risques que la convergence IT/OT/IoT fait peser sur les entreprises, nous allons vous donner quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous aider à évaluer et à vous protéger contre les menaces qui y sont liées.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Adopter le modèle Zéro Trust&nbsp;</h3>



<p>Vous avez besoin d’une solution de sécurité qui s’adapte efficacement à la complexité de votre environnement de travail, englobe vos espaces de travail hybrides et protège vos utilisateurs, vos appareils, vos applications et vos données où que vous soyez.&nbsp;</p>



<p>Le modèle de sécurité <strong>Zéro Trust</strong> (Confiance Zéro, en français) repose sur le principe “<em>Ne jamais faire confiance, toujours vérifier</em>”. &nbsp;</p>



<p>Aucun utilisateur ou appareil n&rsquo;est autorisé à accéder à une ressource tant que son identité et son accréditation ne sont pas vérifiées à l&rsquo;aide de toutes les données disponibles (identité de l’utilisateur, emplacement, intégrité de l’appareil, service, missions&#8230;).&nbsp;</p>



<p>Une fois leurs identités vérifiées, vos utilisateurs disposent d’un accès “juste-à-temps” et “juste suffisant” (JIT/JEA) à vos ressources pour garantir qu’ils bénéficient du <strong>niveau minimum de privilèges</strong>. Ainsi, vous limitez l&rsquo;utilisation abusive des accès et le risque de déplacement latéral des individus malveillants en cas d’attaque.</p>



<p>L&rsquo;idée est de partir du principe que chaque appareil (PC, smartphone, tablette), chaque utilisateur et chaque serveur représente une menace tant qu&rsquo;il/elle n&rsquo;est pas authentifié(e).&nbsp;</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Choisissez une solution de sécurité complète et dédiée&nbsp;</h3>



<p>Vous devez choisir une solution de sécurité qui vous permet de gérer les vulnérabilités et de vous protéger contre les menaces en temps réel au sein de vos infrastructures IoT et OT.&nbsp;</p>



<p>Grâce à ses fonctionnalités de protection et de gestion des menaces, <strong><a href="https://azure.microsoft.com/fr-fr/products/iot-defender/#layout-container-uid189e" target="_blank" rel="noreferrer noopener">Microsoft Defender pour IoT</a></strong>&nbsp;répond à vos exigences de sécurité, peu importe le secteur d’activité dans lequel vous évoluez : santé, environnement, BTP, finance&#8230;&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Visibilité </strong>complète sur les ressources et les risques dans l’ensemble de votre environnement IoT/OT&nbsp;</li>



<li><strong>Protection </strong>des équipements avec une approche basée sur les risques&nbsp;</li>



<li><strong>Détection </strong>des menaces et des vulnérabilités avec une analyse comportementale &nbsp;</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/01/microsoft-defender-iot-3.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/01/microsoft-defender-iot-3-1024x602.png" alt="" class="wp-image-54599" style="width:597px;height:350px"/></a></figure></div>


<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Nous vous proposons des options de déploiement flexibles : en local, sur Azure, ou en hybride.&nbsp;</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Éduquer et former&nbsp;</h3>



<p>Vos équipes de sécurité ont besoin d&rsquo;une formation spécifique aux menaces provenant des systèmes IoT/OT ou les ciblant.&nbsp;</p>



<p>Vous pouvez organiser des séances de formations pour informer vos équipes sur les menaces potentielles et les meilleures pratiques de sécurité.&nbsp;</p>



<p>Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de <strong>simulation d’attaque</strong> dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise. Ils permettront également à vos équipes de mettre en pratiques les compétences apprises lors de la formation, en situation réelle.&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://preprod.openhost-network.com//wp-content/uploads/2023/01/simuation-cyberattaque.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2023/01/simuation-cyberattaque-1024x483.png" alt="simulation attaque objets connectés infrastructure critique" class="wp-image-54586" style="width:704px;height:331px"/></a><figcaption class="wp-element-caption">Cliquez pour agrandir</figcaption></figure></div>


<div style="height:65px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Les objets connectés sont en plein essor et participent grandement à la modernisation de la plupart des processus industriels. Ils doivent faire l’objet d’une surveillance renforcée car s&rsquo;ils sont mal sécurisés, ils peuvent constituer une nouvelle porte d&rsquo;entrée pour des tentatives d&rsquo;attaques informatiques.</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-text-align-center">Une question, un projet&#8230;Nous sommes joignables pour en parler.&nbsp;</p>



<div style="height:47px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-small-font-size">Le rapport est disponible ici : <a href="https://aka.ms/CyberSignalsReport-3" target="_blank" rel="noreferrer noopener">https://aka.ms/CyberSignalsReport-3</a>&nbsp;<br>&nbsp;</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/les-objets-connectes-nouvel-enjeu-pour-les-infrastructures-critiques/">Les objets connectés, nouvel enjeu pour les infrastructures critiques</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/les-objets-connectes-nouvel-enjeu-pour-les-infrastructures-critiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware-as-a-Service, le nouveau modèle économique du ransomware</title>
		<link>https://preprod.openhost-network.com/blog/le-nouveau-modele-economique-du-ransomware/</link>
					<comments>https://preprod.openhost-network.com/blog/le-nouveau-modele-economique-du-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Tue, 20 Dec 2022 15:18:27 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=54350</guid>

					<description><![CDATA[<p>Microsoft a récemment publié une nouvelle édition de Cyber Signals, une note d'information régulière sur les cybermenaces, qui met en lumière les tendances en matière de cybersécurité dans le monde. Cette seconde édition se concentre sur l’économie du ransomware as-a-service et la manière dont elle a évolué pour devenir [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/le-nouveau-modele-economique-du-ransomware/">Ransomware-as-a-Service, le nouveau modèle économique du ransomware</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Microsoft a récemment publié une nouvelle édition de Cyber Signals, une note d&rsquo;information régulière sur les cybermenaces, qui met en lumière les tendances en matière de cybersécurité dans le monde.&nbsp;</p>



<p>Cette seconde édition se concentre sur l’économie du<strong> ransomware as-a-service </strong>et la manière dont elle a évolué pour devenir un modèle économique dominant, permettant aujourd’hui à un plus grand nombre de criminels, quelle que soit leur expertise technique, de déployer des ransomwares.&nbsp;</p>



<p>Ce rapport comprend des informations et des recommandations pour renforcer vos méthodes d’authentification et réduire votre surface d’attaque, pour prévenir les attaques par&nbsp;ransomware dans votre entreprise.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Ransomware, la tendance est au Do It Yourself&nbsp;</h2>



<p>Un ransomware&nbsp;(ou rançongiciels en français) est un logiciel malveillant qui empêche les utilisateurs d’accéder à leur PC ou à leurs fichiers personnels et exigent le paiement d’une rançon en échange du rétablissement de l’accès.&nbsp;</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2022/12/ransomware-as-a-service-cyberattaque.png" alt="ransomware cyberattaque" class="wp-image-54351" style="width:691px;height:336px"/><figcaption class="wp-element-caption">Principe d&rsquo;un ransomware</figcaption></figure>



<p>Contrairement à de nombreux secteurs d’activité orientés vers les travailleurs indépendants pour des raisons d’efficacité, les cybercriminels préfèrent louer ou vendre leurs outils de ransomware en échange d’une partie des bénéfices, plutôt que mener leurs propres attaques.&nbsp;</p>



<p>L’économie du “Ransomware as a Service” (RaaS) permet aux cybercriminels d’acheter l’accès aux <strong>payloads </strong>des ransomwares (les éléments qui provoquent des dégâts) et aux fuites de données, ainsi qu’aux infrastructures de paiement.&nbsp;</p>



<p>Les programmes RaaS (LockBit, Hive, BlackBasta&#8230;) réduisent les barrières d&rsquo;entrée et obscurcissent l’identité des attaquants à l’origine du ransomware. Certains programmes comptent plus de 50 “affiliés”, c’est-à-dire des utilisateurs de ces kits RaaS prêts à l’emplois.&nbsp;<br>Au même titre que toute personne peut faire du covoiturage pour se rendre d&rsquo;un point A à un point B sans utiliser sa propre voiture, toute personne possédant un PC portable et une carte bancaire peut se rendre sur le dark web pour trouver des logiciels malveillants prêts à l’emplois et rejoindre cette économie. &nbsp;</p>



<div style="height:29px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Chiffres clés &nbsp;</h2>



<ul class="wp-block-list">
<li><strong>531 000</strong>, c’est le nombre d’URLs de phishing supprimées entre juillet 2021 et juin 2022 par La Digital Crimes Unit (DCU) de Microsoft&nbsp;</li>



<li><strong>1400</strong>, c’est le nombre de comptes de messagerie malveillants identifiés et fermés par la DCU pour collecte et vol d’informations d’identification et clients&nbsp;</li>



<li><strong>1 heure et 12 minutes</strong>, c’est le temps médian pour qu&rsquo;un attaquant accède à vos données privées si vous êtes victime d&rsquo;un e-mail de phishing </li>



<li><strong>1 heure et 42 minutes</strong>, c’est le temps médian&nbsp;pour qu&rsquo;un attaquant commence à se déplacer latéralement dans votre réseau d&rsquo;entreprise si un appareil est compromis&nbsp;</li>
</ul>



<div style="height:48px" aria-hidden="true" class="wp-block-spacer"></div>



<blockquote class="wp-block-quote has-text-align-center has-text-color is-layout-flow wp-block-quote-is-layout-flow" style="border-color:#00366f;color:#00366f">
<p class="has-medium-font-size"><em><strong>Suivre les tendances et les techniques utilisées par les opérateurs RaaS et leurs affiliés dans la phase de pré-ransomware d&rsquo;un incident est essentiel pour protéger les clients contre ce type de menaces. Mon travail consiste à repérer ces acteurs pré-ransomware le plus tôt possible. Si vous ne cherchez que le payload du ransomware, lui-même &#8211; vous arrivez trop tard.</strong></em></p>
<cite>Emilie Hacker, Threat intelligence analyst chez Microsoft&nbsp;</cite></blockquote>



<div style="height:17px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Action, réaction !&nbsp;</h2>



<p>Maintenant que vous êtes incollables sur les ransomwares, nous vous proposons quelques bonnes pratiques faciles à mettre en place dans votre entreprise pour vous protéger.</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Mots de passe volés et identités non protégées&nbsp;</h3>



<p>Les attaquants ont besoin de vos informations d’authentification&nbsp;pour réussir leur cyberattaque. Mots de passe volés, identités non protégées&#8230;dans la majorité des déploiements réussis de ransomware, les attaquants accèdent à des comptes administrateurs (avec des privilèges élevés) qui leur donnent un large accès au réseau de l’entreprise.&nbsp;</p>



<p>Vous devez activer l’<a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">Authentification Multi facteur (MFA)</a> sur tous vos comptes en donnant la priorité aux comptes administrateurs. Vous réduisez les chances de réussite d’une cyberattaque en vous assurant que l’utilisateur qui tente d’accéder à une ressource (application, messagerie, compte en ligne&#8230;) est bien celui qu&rsquo;il prétend être.&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Produits de sécurité manquants ou désactivés&nbsp;</h3>



<p>Dans presque tous les cas de ransomware observés, au moins un système exploité dans le cadre de l’attaque était dépourvu de solution de sécurité (ou alors elle était mal configurée).&nbsp;</p>



<p>De la même manière que vous installez un détecteur de fumée dans votre logement, vous devez installer vos produits de sécurité aux bons endroits et les tester fréquemment. Vous devez vérifier que vos outils de sécurité fonctionnent dans une configuration optimale et qu’aucune partie du réseau n’est sans protection.&nbsp;</p>



<p>Microsoft Defender vous permet de protéger vos données d’entreprises contre tout type de menaces, y compris les ransomware.</p>



<p>><a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-endpoint-comment-y-voir-plus-clair-sur-loffre-de-microsoft-en-matiere-dantivirus/" target="_blank" rel="noreferrer noopener"> Consultez notre article dédié pour en savoir plus</a> </p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Absence de mise à jour&nbsp;</h3>



<p>La meilleure façon de renforcer un logiciel est de le maintenir à jour. Bien que certaines applications basées sur le Cloud se mettent à jour automatiquement sans intervention de votre part, vous devez appliquer immédiatement les correctifs des autres fournisseurs. En 2022, on observe que les vulnérabilités sont toujours le principal vecteur des cyberattaques.&nbsp;&nbsp;</p>



<p><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-intune/" target="_blank" rel="noreferrer noopener">Microsoft Intune</a> vous permet de maintenir automatiquement vos appareils (PC, smartphone, tablette) et vos applications à jour, y compris sur vos appareils personnels (<a href="https://www.cnil.fr/fr/byod-quelles-sont-les-bonnes-pratiques" target="_blank" rel="noreferrer noopener">BYOD</a>).&nbsp;</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Le rapport est disponible ici : <a href="https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE54L7v" target="_blank" rel="noreferrer noopener">https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE54L7v</a></p>



<p></p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/le-nouveau-modele-economique-du-ransomware/">Ransomware-as-a-Service, le nouveau modèle économique du ransomware</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/le-nouveau-modele-economique-du-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité pour les TPE/PME en 10 questions</title>
		<link>https://preprod.openhost-network.com/blog/la-cybersecurite-pour-les-tpe-pme-en-10-questions/</link>
					<comments>https://preprod.openhost-network.com/blog/la-cybersecurite-pour-les-tpe-pme-en-10-questions/#respond</comments>
		
		<dc:creator><![CDATA[Emilie Olek]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 16:30:25 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://preprod.openhost-network.com//?p=54012</guid>

					<description><![CDATA[<p>L'Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie, en partenariat avec la Direction générale des entreprises (DGE), une nouvelle édition de son guide sur la cybersécurité des TPE et PME.  En mettant en place quelques mesures simples mais essentielles, vous pourrez protéger votre entreprise contre de nombreuses cybermenaces, limiter les dégâts en cas [...]</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/la-cybersecurite-pour-les-tpe-pme-en-10-questions/">La cybersécurité pour les TPE/PME en 10 questions</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&rsquo;Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie, en partenariat avec la Direction générale des entreprises (DGE), une nouvelle édition de son guide sur la cybersécurité des TPE et PME.&nbsp; En mettant en place quelques mesures simples mais essentielles, vous pourrez :&nbsp;</p>



<ul class="wp-block-list">
<li>Protéger votre entreprise contre de nombreuses cybermenaces,&nbsp;&nbsp;</li>



<li>Limiter les dégâts en cas d’attaque informatique,&nbsp;</li>



<li>Faciliter le redémarrage de votre activité en cas d’incident.</li>
</ul>



<p>Nous sommes convaincus que chaque organisation peut faire beaucoup pour sa propre sécurité. En partant de 10 questions soulevées par l’ANSSI, nous avons ajouté nos propres recommandations qui s’adressent aussi bien à de<s>s</s> petites qu’à des grandes entreprises.&nbsp;</p>



<p>À lire au plus vite, pour que chacun mesure l’importance d’un <a href="https://preprod.openhost-network.com//blog/mettre-en-place-un-plan-de-continuite-informatique/" target="_blank" rel="noreferrer noopener">Plan de Reprise d’Activité</a> en réponse à un incident !&nbsp;</p>



<div style="height:28px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">1. Connaissez-vous bien votre parc informatique et vos actifs métier ?&nbsp;</h2>



<p>C’est la première question que vous devez vous poser pour renforcer le système d’information de votre entreprise (SI). Pour bien vous protéger, vous devez inventorier tout ce qui constitue votre patrimoine informationnel et contribue à sa pérennité, c’est à dire :&nbsp;</p>



<ul class="wp-block-list">
<li>Les équipements et les services (ordinateur, smartphone, tablette, serveur, box internet, imprimantes&#8230;)&nbsp;</li>



<li>Les logiciels utilisés (nature, fonctionnalités, version)&nbsp;</li>



<li>Les données et les traitements de données&nbsp;&nbsp;</li>



<li>Les accès (rôle de l’utilisateur, type d’accès, moyen d’accès&#8230;)&nbsp;</li>



<li>Les interconnexions avec l’extérieur (accès internet vers un prestataire/partenaire, accès des employés en télétravail&#8230;)&nbsp;</li>
</ul>



<p>Ce bilan indispensable vous permettra de faire le point sur les besoins et les capacités numériques de votre entreprise mais aussi d’identifier les éventuels projets de sécurisation à envisager. Il fournit un état des lieux détaillé, très utile en cas d’incident. Nous pouvons vous accompagner pour le réaliser.&nbsp;</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">2. Effectuez vous des sauvegardes régulières ?&nbsp;</h2>



<p>Effectuer des sauvegardes régulières permet une restauration plus rapide de vos activités opérationnelles en cas d’incident, notamment en cas d’attaque par ransomware. Vous devez :&nbsp;</p>



<ul class="wp-block-list">
<li>Identifier les données à sauvegarder (données métiers, données clients, données techniques&#8230;)&nbsp;</li>



<li>Déterminer la fréquence de vos sauvegardes (en lien avec le volume de données numériques produites sur un temps donné)&nbsp;</li>



<li>Choisir le ou les supports à privilégier pour votre sauvegarde (supports physique et/ou cloud). Quel que soit votre choix de supports, vous devez les tester régulièrement !&nbsp;</li>
</ul>



<p>Azure propose une solution de sauvegarde et de récupération d’urgence de bout en bout, simple, sécurisée, évolutives et rentable, qui peut être intégrée à des solutions locales de protection de données.&nbsp;&nbsp;</p>



<p>Nos équipes vous accompagnent dans le choix de la solution la plus adaptée à vos problématiques métiers pour <a href="https://preprod.openhost-network.com//blog/mettre-en-place-un-plan-de-continuite-informatique/" target="_blank" rel="noreferrer noopener">garantir le maintien de votre activité en cas d’incident</a>.&nbsp;</p>



<div style="height:28px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">3. Appliquez-vous régulièrement les mises à jour ?&nbsp;</h2>



<p>Face à l’augmentation du nombre de cyberattaques, il est indispensable d’effectuer, dès que possible, les mises à jour des systèmes d’exploitation et des logiciels que vous utilisez.&nbsp;<br>&nbsp;<br>Même s’il est tentant de conserver un appareil ou un logiciel au-delà de la période durant laquelle son fabricant/éditeur garantit son maintien en condition de sécurité, ne faites pas preuve de négligence. Tout matériel ou logiciel qui ne peut plus être mis à jour doit être désinstallé ou remplacé.&nbsp;</p>



<p><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-intune/" target="_blank" rel="noreferrer noopener">Microsoft Intune</a> centralise la gestion de la sécurité des périphériques et des applications de vos utilisateurs, conformément à vos règles de sécurité. Vous automatisez la mise à jour de vos applications mobiles et de vos appareils gérés dans Intune.&nbsp;</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2022/05/mam-mdm-intune-1024x768.png" alt="" class="wp-image-52672" style="width:628px;height:472px"/></figure>



<p><br><br>Nous pouvons vous accompagner dans le déploiement d’Intune sur vos terminaux.</p>



<h2 class="wp-block-heading">4. Utilisez-vous un antivirus ?&nbsp;</h2>



<p>Dit autrement, est-ce que vous pensez à fermer la porte à clé lorsque vous quittez votre domicile ?&nbsp;</p>



<p>Les virus informatiques sont des programmes conçus pour interférer avec le fonctionnement de votre PC, pour enregistrer, endommager, supprimer des données, ou pour infecter d’autres ordinateurs sur Internet. Les virus ralentissent souvent les applications et provoquent d’autres altérations dans le système.&nbsp;</p>



<p>Les pirates et leurs virus deviennent de plus en plus sophistiqués au fil des jours et les utilisateurs doivent protéger au mieux leurs appareils (PC, smartphone tablette). Cela signifie que vous devez déployer des outils et des technologies capables de limiter les cyberattaques.&nbsp;&nbsp;</p>



<p>Un ordinateur sans antivirus et sans protection est ouvert aux activités malveillantes. Ne pas le protéger revient à offrir la voie libre aux attaquants pour accéder à votre PC. <a href="https://preprod.openhost-network.com//blog/microsoft-defender-for-endpoint-comment-y-voir-plus-clair-sur-loffre-de-microsoft-en-matiere-dantivirus/" target="_blank" rel="noreferrer noopener">Microsoft Defender</a> est un antivirus intégré à Windows. Il offre une protection complète en temps réel contre les virus, les logiciels espions et les logiciels malveillants (dans les applications, la messagerie, le Web et le Cloud).&nbsp;</p>



<div style="height:29px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5. Avez-vous implémenté une politique d’usage de mots de passe robustes ?&nbsp;</h2>



<p>Les mots de passe sont essentiels pour assurer la sécurité des systèmes et des données informatiques. Pourtant, ils ne sont pas infaillibles et les cybercriminels n’ont aucune limite pour tenter de les deviner, de les voler ou encore de les pirater (attaque par force brute, attaque basée sur des informations personnelles, attaque à partir d’une base de données mal sécurisée&#8230;)&nbsp;</p>



<p>C’est pour pallier ces menaces que de nouveaux processus de sécurité font leur apparition tels que l’<a href="https://preprod.openhost-network.com//blog/comprendre-authentification-multifacteur/" target="_blank" rel="noreferrer noopener">Authentification Multifacteur (MFA)</a>. Elle s’appuie sur deux facteurs minimum (mot de passe, empreinte digitale, code par SMS&#8230;) et permet de complexifier, voire de rendre presqu’impossible l’accès à vos comptes et à vos appareils. Nous vous recommandons d’activer ce paramètre dès qu’il vous est proposé.&nbsp;</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2021/12/authentification-multifacteur-mfa-schema.png" alt="" class="wp-image-51338" style="width:632px;height:271px" /><figcaption class="wp-element-caption">Exemple de schéma d&rsquo;Authentification à 3 facteurs</figcaption></figure>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">6. Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ?&nbsp;</h2>



<p>Lors d’une cyberattaque, les attaquants tentent souvent d’étendre leur intrusion aux autres postes de travail et aux serveurs pour prendre entièrement le contrôle de votre système d’information et donc accéder à vos données d’entreprises.&nbsp;<br>&nbsp;<br>Pour vous protéger contre les attaques provenant d’internet et limiter leurs déplacements latéraux, nous vous recommandons d’installer un pare-feu sur chacun de vos postes de travail et d’homogénéiser les configurations et la politique de filtrage des flux.&nbsp;</p>



<p>L&rsquo;ANSSI rappelle qu’une politique de filtrage minimale :&nbsp;</p>



<ul class="wp-block-list">
<li>Bloque tous les flux non strictement nécessaire (en particulier les connexions entrantes depuis internet) ;&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>Journalise les flux bloqués.&nbsp;</li>
</ul>



<div style="height:29px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">7. Comment sécurisez-vous votre messagerie ?&nbsp;</h2>



<p>La messagerie est un l&rsquo;un des principaux vecteurs d’infection du poste de travail, qu’il s’agisse de l’ouverture d&rsquo;une pièce-jointe contenant un virus ou d&rsquo;un clic malencontreux sur un lien redirigeant vers un site malveillant (phishing ou hameçonnage).&nbsp;&nbsp;</p>



<p>L’ANSSI vous propose quelques réflexes simples pour vous prémunir d’une tentative d’hameçonnage :&nbsp;</p>



<ul class="wp-block-list">
<li>L’expéditeur est-il connu ?&nbsp;</li>



<li>Une information de sa part est-elle attendue ?&nbsp;</li>



<li>Le lien proposé est-il cohérent avec le sujet évoqué ?&nbsp;</li>
</ul>



<p>En cas de doute, n’hésitez pas à vérifier l’authenticité du message via un autre canal (téléphone, SMS&#8230;) auprès de l’émetteur du message.&nbsp;</p>



<p><a href="https://preprod.openhost-network.com//blog/decouvrez-microsoft-defender-pour-office-365/">Microsoft Defender pour Office 365</a> est un service basé sur le Cloud qui protège votre entreprise contre les menaces avancées pour les outils de messagerie et de collaboration : phishing, compromission de messagerie, attaques de ransomware&#8230;Si aucune activité suspecte n’est détectée, le message est diffusé à l’utilisateur. Dans le cas contraire, le message est supprimé.&nbsp;</p>


<div class="wp-block-image is-resized">
<figure class="aligncenter size-large"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2022/03/microsoft-defender-office-365-openhost-3-1024x679.png" alt="" class="wp-image-52026"/></figure></div>


<div style="height:29px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">8. Comment séparez-vous vos usages informatiques ?&nbsp;</h2>



<p>De très nombreuses attaques informatiques sont causées par une navigation effectuée depuis un compte administrateur. Veillez à attribuer des comptes utilisateurs à vos collaborateurs ne disposant pas de privilèges élevés pour limiter l’installation de logiciels malveillants.&nbsp;</p>



<p>Les comptes administrateurs doivent être utilisés uniquement pour configurer des équipements ou installer des logiciels. Ils doivent être tenus à jour régulièrement : lorsqu&rsquo;un collaborateur quitte l’entreprise, vous devez faire l’inventaire de ses accès et tous les révoquer pour que lui-même ou un tiers ne puisse plus en faire usage.&nbsp;</p>



<p><a href="https://learn.microsoft.com/fr-fr/azure/active-directory/privileged-identity-management/pim-configure" target="_blank" rel="noreferrer noopener">Privileged Identity Management (PIM)</a> est un service dans Azure Active Directory (Azure AD) qui vous permet de gérer, de contrôler et de superviser l’accès aux ressources importantes de votre entreprise. Ces ressources incluent des ressources dans Azure AD et Azure ainsi que d’autres services dans le Cloud comme Microsoft 365 ou Microsoft Intune.&nbsp; &nbsp;</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">9. Maîtrisez-vous le risque numérique lors des missions et des déplacement professionnels ?&nbsp;</h2>



<p>L&rsquo;utilisation d’ordinateurs portables, de tablettes et/ou de smartphones, facilite vos déplacements professionnels ainsi que le transport et l’échange des données. Cependant, la pratique du télétravail dans les lieux publics ou dans les transports en commun expose votre entreprise à des menaces en manière de sécurité :&nbsp;</p>



<ul class="wp-block-list">
<li>Espionnage de vos informations (contrats, projets,&#8230;)&nbsp;</li>



<li>Piégeage de vos équipements (keylogger – enregistreur de touches)&nbsp;</li>



<li>Vol de vos appareils ou de vos informations personnelles&nbsp;</li>
</ul>



<p>L’ANSSI vous rappelles <a href="https://preprod.openhost-network.com//blog/10-bonnes-pratiques-pour-assurer-la-securite-informatique-de-votre-entreprise/" target="_blank" rel="noreferrer noopener">quelques bons réflexes à adopter</a> : équiper vos appareils de filtres à écrans de confidentialité, ne pas laisser vos appareils sans surveillance, éviter les réseaux wifi publics&#8230;&nbsp;<br>Nous vous recommandons également de sauvegarder régulièrement vos données pour être en mesure de les restaurer en cas de perte ou de vol de vos équipements.&nbsp;</p>



<p><a href="https://preprod.openhost-network.com//contact/" target="_blank" rel="noreferrer noopener">Contactez-nous</a> pour échanger sur la solution la plus adaptée à vos problématiques métiers. </p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">10. Comment vous informez-vous ? Comment sensibilisez-vous vos collaborateurs ?&nbsp;</h2>



<p>Même si vous n’avez pas de compétences particulières en informatique ni beaucoup de temps à y consacrer, vous pouvez prendre connaissances des alertes sur les menaces en cours mais aussi des bonnes pratiques de la sécurité informatiques&nbsp;en suivant les actualités publiées sur des sites spécialisés comme Cybermalveillance.gouv.fr. &nbsp;<br>&nbsp;<br>Nous ajoutons régulièrement des contenus orientés sur la cybersécurité sur notre blog que nous relayons sur <a href="https://www.linkedin.com/company/openhost-network/mycompany/?viewAsMember=true" target="_blank" rel="noreferrer noopener">notre compte LinkedIn</a>. N’hésitez pas à nous suivre pour ne rien manquer de notre actualité.&nbsp;</p>



<p>Pour aller plus loin, si vous possédez des licences Microsoft 365 E5 ou Microsoft Defender pour Office 365 Plan 2, vous pouvez utiliser la fonctionnalité de simulation d’attaque dans le portail Microsoft 365 Defender pour exécuter des scénarios d’attaque réalistes dans votre entreprise. Ces attaques simulées peuvent vous aider à identifier les utilisateurs vulnérables avant qu’une attaque réelle se produise.&nbsp;</p>


<div class="wp-block-image is-resized">
<figure class="aligncenter size-large"><a href="https://preprod.openhost-network.com//wp-content/uploads/2022/11/simulation-phishing-cybersecurite.png"><img decoding="async" src="https://preprod.openhost-network.com//wp-content/uploads/2022/11/simulation-phishing-cybersecurite-1024x508.png" alt="cybersécurité simulation attaque de phishing" class="wp-image-54013"/></a></figure></div>


<div style="height:63px" aria-hidden="true" class="wp-block-spacer"></div>



<p>L’offre commerciale en matière de Cloud est assez importante aujourd’hui. On y retrouve de nombreuses solutions techniques de type SaaS, IaaS ou PaaS qui proposent des fonctionnalités et des niveaux de sécurité différents&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>Messagerie&nbsp;</li>



<li>Système de stockage/sauvegarde&nbsp;</li>



<li>Applications métiers&nbsp;</li>



<li>ERP&nbsp;</li>



<li>Suite bureautique et collaboratives&nbsp;</li>



<li>Etc.&nbsp;</li>
</ul>



<p>Cet article présente, en 10 questions, des mesures accessibles pour une protection globale de votre entreprise. Certaines recommandations relèvent des bonnes pratiques, d’autres requièrent un investissement plus important.&nbsp;</p>



<p>Nous vous accompagnons pour choisir les solutions&nbsp;Cloud les plus adaptées&nbsp;à vos problématiques métiers mais aussi pour comprendre leurs impacts sur votre système d’information et à plus grande échelle, sur le fonctionnement de votre entreprise.&nbsp;</p>
<p>L’article <a href="https://preprod.openhost-network.com/blog/la-cybersecurite-pour-les-tpe-pme-en-10-questions/">La cybersécurité pour les TPE/PME en 10 questions</a> est apparu en premier sur <a href="https://preprod.openhost-network.com">Openhost</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://preprod.openhost-network.com/blog/la-cybersecurite-pour-les-tpe-pme-en-10-questions/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
