download_doneMyDataSecurity : Premier tableau de bord de sécurité pour les utilisateurs

Microsoft 365

27 novembre 2020

Améliorer la maitrise des accès et des partages sur Teams, SharePoint

Sécurisation des applications Microsoft 365 avec Teams et SharePoint

2020 aura été marqué notamment par l’explosion du travail à distance et donc par l’utilisation des outils de communication et de collaboration tels que Teams, Zoom, Slack….
Un récent rapport d’enquête sur les compromissions de données 2020 [1]
montre que 67% des compromissions sont imputables à trois types d'attaque : vol d'identifiants, erreurs humaines et attaques par ingénierie sociale.

Une chose est sûre, les utilisateurs, depuis leurs outils numériques, sont de plus en plus autonomes dans la gestion des données de l’entreprise, qu’ils soient au bureau ou à la maison.

Les nouveaux usages sur Office 365, Teams, SharePoint sont une des préoccupations centrales de l’entreprise. Un sujet stratégique qui concerne et mobilise plusieurs compétences : digital workplace, équipes supports, IT, infra, chef projet application, responsable des utilisateurs, responsables de la protection des données (DPO, compliance), responsable cyber ou risque et bien sûr les équipes sécurité… Sans oublier les collaborateurs, qui créent et partagent des données sans toujours en maitriser les impacts.

Gagner en maitrise et en suivi

Améliorer la maitrise des accès, des partages et des configurations sur Office 365, c’est répondre à deux enjeux :

  • d'une part, s’assurer que les données sont accédées et partagées par et avec les bonnes personnes, à l’intérieur et à l’extérieur de l’entreprise (confidentialité des données dites sensibles, hygiène numérique suite au départ d’un collaborateur, gouvernance des données) ;
  • d’autre part, éviter et contrer le risque de fraude ou de compromission sur le système d’information : accès, configurations ou partages malveillants.

L’objectif qui s’impose est donc de réduire les vulnérabilités liées à cette ouverture et cette utilisation facilitée des outils de collaboration.

4 points indispensables et complémentaires

Ce qu’il faut être en mesure de pouvoir faire : 

  • Savoir qui fait quoi, qui partage quoi, qui a fait quoi. C’est-à-dire avoir de la visibilité précise et à tout moment.
  • Détecter une action ou une situation illégitime ou malveillante sur les accès et les partages : qu’elle soit faite par un administrateur, un utilisateur, un device, une application, ou due à une erreur humaine.
  • Remédier, cela a du sens si nous sommes en mesure de corriger aussi vite que possible les dysfonctionnements ou les malveillances.
  • Maintenir dans le temps la justesse des droits, des accès sur chaque ressource et chaque utilisateur (fichier, répertoire, boite mail, groupe Teams).

Cela nécessite de :

  • Monitorer en permanence l’ensemble des accès, des droits et des configurations sur tout le tenant et tous les utilisateurs (logs d’accès, objets de configuration, groupe O365...),
  • Disposer d’un outil d’ analyse et d’audit, idéalement disponible pour les équipes sécurité sans qu’elles aient besoin de mobiliser les équipes IT.
  • Distinguer les événements légitimes des événements malveillants : ce qui relève de l’activité et des changements légitimes liés à l’activité normale des utilisateurs. 
  • Disposer d’un processus de levée de doute rapide auprès des utilisateurs et qui ne soit pas trop fastidieux en terme d’effectif et de coût.
  • Eviter un nombre d’alertes trop important tel que les faux positifs pour garder une visibilité claire.

En tenant compte des difficultés et des contraintes

Dans ce contexte collaboratif et mobile, le volume des données à traiter est gigantesque et les évolutions, les changements sont nombreux et permanents.

users x applications x partages x accès + TEMPS

Enfin, il est difficile pour un utilisateur de savoir ce qui se passe sur ses ressources et  sur ses données et de corriger. Cela implique également de prendre le temps de visiter chaque application (Teams, OneDrive, SharePoint, sa messagerie) pour vérifier qui a des droits ou mettre à jour des droits. 

De l’importance de communiquer avec ses utilisateurs

« Dans le contexte de collaboration, ce n’est pas l’équipe IT ou l’équipe Sécurité qui est à la manœuvre, c’est l’utilisateur.» Marc Tournier, Eramet.

Effectivement, une adoption des bonnes pratiques en terme d’hygiène de sécurité et de gestion des droits par l’utilisateur sur ses données permettrait une sécurisation optimisée des données.

On demande à l’utilisateur d’être davantage impliqué, sensibilisé mais il n’a pas les moyens de contrôler, de suivre ce qui se passe. Pour Jeremie Melato, L’Oréal, un moyen efficace c’est « éduquer l’utilisateur en lui donnant le pouvoir de contrôler, de maitriser sa donnée ».

Et comme le souligne F. Petrus Faurecia « Il est facile de donner un accès, mais comment l’utilisateur peut-il limiter ou retirer ses accès notamment dans le temps ? ».

Communiquer efficacement avec ses utilisateurs, leur donner les moyens d’agir est un facteur clé pour engager ses utilisateurs dans la sécurité des données, de leurs données. Et pour cela, un dispositif de sécurité agile doit pouvoir intégrer l’utilisateur au cœur de la démarche de sécurisation.

[RETEX] Augmenter le rôle de l'utilisateur dans la sécurité d'Office 365

Une plateforme connectée aux utilisateurs

En comparaison des dispositifs traditionnels de sécurité, IDECSI propose une plateforme de détection connectée aux utilisateurs. Une approche capable d’embarquer les utilisateurs dans la maitrise des accès, partages et de leur donner tout simplement de la visibilité ainsi que les moyens de gérer leur propre sécurité. Chaque collaborateur dispose d’un assistant personnel de sécurité, d’un monitoring personnel sur ses ressources, le tout rassemblé dans une interface user-friendly pour une expérience et un engagement réussis.

La technologie d’IDECSI collecte et analyse les opérations dans l’environnement Office 365 et ses applications SharePoint, OneDrive, Teams et détecte les actions sensibles (nouveau partage externe, synchronisation d’une app, d’un nouveau device, nouvelle inbox rule…). Ainsi, ces événements pourront être directement communiqués à leur propriétaire et rectifiés si besoin.

Au-delà d’une solution technique, IDECSI apporte une évolution majeure dans la sécurité de l’entreprise, une dimension stratégique et culturelle qui favorise l’adoption des outils digitaux, augmente la confiance des utilisateurs dans ses outils et permet de maintenir un environnement sain dans le temps.

[1] Rapport d’enquête Verizon 2020

Nos articles

Ces articles peuvent
vous intéresser

Classification des fichiers pour sécuriser les SI avec Microsoft Information Protection
Microsoft 365
Sécurité / IT

Classifier et protéger les données sensibles : zoom sur MIP

Lire l'article
Illustration d'une équipe de travail collaborant sur les outils Microsoft 365 avec les logos de OneDrive, Teams et SharePoint
Microsoft 365
Workplace
Conseils d'experts

Bonnes pratiques sécurité sur les outils Microsoft 365

Lire l'article
Interface Microsoft Teams, outil collaboratif
Microsoft 365
Sécurité / IT

Microsoft Teams : 5 points clés pour la protection des données

Lire l'article
Protection des données, discutons de votre projet ?
Contactez-nous