Voir le replay : Améliorer la gestion des partages externes dans Microsoft 365 👉

Microsoft 365

25 février 2022

4 risques à surveiller dans les outils collaboratifs Microsoft 365

risques outils collaboratifs microsoft

Avec les outils Microsoft 365, le déploiement de nouveaux services non maîtrisés par les utilisateurs augmentent le risque d’exposition de la donnée.

Selon une récente étude du CESIN, la négligence ou erreur de manipulation d'un administrateur interne ou d'un salarié est l’une des premières causes d’incidents de sécurité. (1)

Voici 4 cas d’usages dans les outils collaboratifs Microsoft 365 à surveiller avec attention pour lutter contre le partage illégitime, involontaire ou encore inapproprié et éviter la compromission et la fuite de données.

 

1. Microsoft 365 : la gestion des droits d’accès dans le temps

Une notion importante ici est le cycle de vie de la donnée. Pour le définir, le cycle de vie de la donnée correspond au processus décrivant la circulation de la donnée dans une organisation de sa création à sa suppression.

Une des difficultés rencontrées par les utilisateurs dans ce contexte collaboratif, c’est la gestion de leurs données dans le temps. En effet, dans une entreprise favorisant la collaboration en équipe, avec des échanges et des partages, il est complexe pour un utilisateur de savoir à tout moment où se trouve sa donnée, qui a des accès et à quelle moment sa donnée doit être revue ou supprimée.

C’est d’autant plus évident lors de collaborations ponctuelles. L’utilisateur va donner des droits sur ses espaces de stockage (équipe Teams, site SharePoint ou dossier OneDrive) ou faire des partages vers l’externe. La revue des droits est alors essentielle pour améliorer la gouvernance des données et encadrer les accès.

Quelles sont les conséquences d’un non suivi des droits et partages dans Microsoft 365 ?

Des questions de confidentialité sur les données partagées notamment avec des externes peuvent se poser après la fin d’une collaboration.

  • Les partages anonymes dans Microsoft 365

Nous avons le cas du partage anonyme dans lequel un utilisateur va transmettre à son correspondant un lien permettant l'accès au fichier. Bien souvent la personne lorsqu'elle va réaliser ce partage anonyme ne va pas protéger son fichier par un mot de passe.

Partage anonyme sur OneDrive

Le problème, qui peut se poser, est la réduction du niveau de sécurité sur la diffusion du lien : aucune règle de sécurité sur l’identification des personnes et aucune traçabilité sur les accès.
Le propriétaire n’a plus de maîtrise sur ses données : qui a reçu mon lien, qui a accédé à mon document, etc.

  • La gestion des individus dans Microsoft Teams

La gestion des individus dans les équipes Teams privées ainsi que dans les canaux privés est également importante. Une équipe Teams a vocation à durer dans le temps, tandis qu’un utilisateur peut intervenir sur le projet sur une période bien définie. Si une revue n’est pas effectuée par le propriétaire, cet utilisateur pourra continuer à suivre les conversations, à accéder aux fichiers, même des mois après la fin d’une collaboration.

C’est également une problématique dans SharePoint ou OneDrive. Des droits peuvent être appliqués au niveau des librairies de documents ou plus bas (fichiers, dossiers) en cas de cassage d’héritage. La gestion de ces droits sera donc plus compliquée, car il faudra se rendre dans les différents niveaux du répertoire pour voir et supprimer les droits accordés.

Microsoft propose quelques solutions pour gérer les droits dans le temps : date d’expiration des liens pour les partages Anonymes, Azure AD Access Review.
Mais l’utilisateur n’a aucune vue centralisée ou d’assistance pour contrôler et modifier l’ensemble de ses accès, de ses droits et de ses partages.
Nous le voyons, la revue des accès est une limite des outils Teams, SharePoint et OneDrive.

En savoir plus sur la sécurité SharePoint et les risques d’un surpartage.

 

2. Microsoft Delve : recherche sur les données exposées

Delve est un moteur de recherche très puissant de la suite Office 365. Il pousse aux utilisateurs les informations susceptibles de les intéresser : fichiers, messages, personnes.

Grâce à son interface ergonomique, l’utilisateur peut accéder rapidement à l’information recherchée depuis sa barre de recherche.

Moteur de recherche Delve

Quels sont les risques de l’outil Microsoft Delve ?

L’outil de recherche DELVE indexe les différents documents partagés intentionnellement ou non. En prenant l’exemple d’un document partagé dans une large équipe Teams ou un site SharePoint, son exposition auprès des collaborateurs va augmenter. Cela peut devenir dangereux, surtout lorsqu’il s’agit de données sensibles ou confidentielles.

De base, on pourrait croire qu’un partage n’est pas réellement un risque, car seules les personnes qui ont le lien peuvent effectivement y accéder. Alors qu’avec l’outil Delve, le partage est indexé et à partir d’une recherche sur une requête anodine, le fichier peut devenir accessible.

Lire le retour de la SNCF

Une fois qu’un document est indexé, il est ensuite très difficile de déterminer qui a accédé aux informations. On peut même considérer la donnée comme compromise, car elle peut poser des problèmes d’intégrité ou de conformité.

 

3. Microsoft Teams : la gestion des accès et des partages dans les conversations

Microsoft Teams, solution de collaboration et de réunions, a rapidement été adopté par les utilisateurs. Les réunions à distance et les conversations Chat sont de plus en plus accessibles pour faciliter la communication. Cependant si l’outil n’est pas bien maîtrisé, la gestion des échanges peut s’avérer complexe.

Quels sont les risques sur les conversations Microsoft Teams ?

  • Accès aux conversations et réunions récurrentes

Les conversations chat ne permettent pas d’avoir une garantie totale sur qui peut accéder à l’information.
En effet, il est impossible de supprimer une conversation Teams et la gestion des membres est ouverte à tous.

Microsoft Teams et la suppression de conversations

Retrouvez toutes les bonnes pratiques sécurité Microsoft 365.

Aujourd’hui, les accès sont donc pratiquement permanents. L’exemple des invitations ponctuelles aux réunions est significatif.

Lorsque que je crée une réunion récurrente Microsoft Teams, il est normal que les participants aient un accès permanent au Chat pour retrouver les derniers échanges. Cependant, si j’invite un utilisateur interne ou externe, ponctuellement à une des réunions, celui-ci aura tout de même un accès permanent à la conversation liée. Si l’organisateur ne fait pas une revue régulière des participants, tous les utilisateurs invités ponctuellement ou non, pourront suivre les échanges chat et les fichiers échangés.

  • Revue des partages complexe

La gestion des partages à travers des conversations Teams peut également poser problème. Effectivement, la revue d’un accès n’est pas accessible directement dans Teams, mais à partir du OneDrive du propriétaire.

La modification du lien de partage étant complexe et souvent non connu, l’utilisateur ne va pas revoir les fichiers qui ont été partagés dans le cadre de ses conversations. Les liens d’accès aux fichiers restent donc présents et accessibles indéfiniment.

7 bonnes pratiques Microsoft Teams à partager aux utilisateurs

4. Microsoft Power Automate : risque d’exfiltration des données

Power Automate est un outil Microsoft qui permet d’automatiser des tâches ou processus répétitifs. Cette application se connecte à plusieurs sources de données comme des services externes (exemple réseaux sociaux).

Aujourd’hui, la Power Automate de Microsoft 365 permet de créer des flux/workflows pour Outlook, SharePoint et OneDrive pour partager ou automatiser l’envoi et le partage de fichiers, le transfert d’emails, etc.

Quels risques sur Microsoft Power Automate ?

L’utilisation des règles automatiques depuis la messagerie (inbox rules) est une technique connue par les hackers pour exfiltrer des emails du compte avec les règles de transfert, pour supprimer des emails compromis ou pour copier/coller des informations à l’insu de l’utilisateur.

De la même manière, Microsoft Power Automate permet d'automatiser des tâches et de mettre en place des mouvements latéraux dans le SI et entre les applications connectées. Ainsi détournée de son usage classique, cette fonction permet aux cybercriminels et personnes malveillantes d'exfiltrer des données et d'échapper aux outils de Data Loss Prevention (DLP).

 

Détecter et réduire les risques sur les outils collaboratifs

Il est important de détecter immédiatement les opérations dangereuses et de distinguer ce qui est légitime de ce qui ne l'est pas : une règle de transfert potentiellement malveillante, un accès illégitime à des fichiers confidentiels, des partages entre différents groupes d’utilisateurs.

IDECSI augmente la capacité et la fiabilité de détection et réduit les risques inhérents aux outils collaboratifs grâce à sa plateforme de monitoring experte et ses modèles de menaces préconfigurées.

De la même manière, les utilisateurs peuvent identifier les opérations ou actions anormales de leurs outils. Pour cela, il faut leur donner les bons moyens et simplifier la revue des droits et des partages. Les utilisateurs peuvent s’assurer que les opérations sont conformes à la politique de sécurité, à leurs usages et les corriger dans le cas échéant.

IDECSI a mis au point une méthodologie unique pour la revue de droits pour aider les entreprises à :

  • Simplifier l’accès à l’information pour chaque utilisateur
  • Lancer des revues de droits de manière industrielle
  • Automatiser la remédiation

Simplifiez la revue des accès et des droits grâce à la solution IDECSI.

(1) Rapport du CESIN - Baromètre de la cybersécurité des entreprises – Janvier 2021

Nos articles

Ces articles peuvent
vous intéresser

Conseils pour les administrateurs sur la gestion des partages externes dans Microsoft 365
Microsoft 365

Gérer les partages externes sur Microsoft 365 : nos conseils

Lire l'article
cycle de vie données microsoft 365
Microsoft 365

Cycle de vie de la donnée sur Microsoft 365

Lire l'article
Partages externes des utilisateurs
Microsoft 365
Workplace

Bonnes pratiques sur les partages externes Microsoft 365

Lire l'article
Identité des utilisateurs sur Microsoft 365
Microsoft 365

Gestion des identités : 5 profils à comprendre dans Microsoft 365

Lire l'article
Protection des données, discutons de votre projet ?
Contactez-nous
video background