PRÊT A DÉPLOYER COPILOT POUR MICROSOFT 365 ? CONTRÔLER ET GÉRER L'ACCÈS AUX DONNÉES AVEC IDECSI 👉

Microsoft 365

21 juillet 2023

Réduire les risques liés aux données partagées M365

Réduire les risques liés aux données partagées sur Microsoft 365

Le partage de documents est une activité courante parmi les utilisateurs de Microsoft 365. Partages mal configurés, partages externes et obsolètes, accès invités, utilisateurs inactifs, droits trop permissifs : dans les entreprises, les données partagées via les applications collaboratives cloud posent des questions relatives à la sécurité du système d’information, à la protection des données, à leur intégrité et multiplient souvent le risque de cyberattaques.

 

En effet, la gestion des accès et des partages se complexifie davantage sur les environnements cloud et collaboratifs tel que Microsoft 365, comment identifier les partages mal configurés, à risque, et éliminer les partages dangereux pour les données ?

Les données partagées, quels risques pour le système d’information ?

Les partages ouverts ont toujours été considérés comme problématiques puisqu’ils représentent un risque, notamment de fuite de données. Chez Forvia (équipementier automobile) par exemple, 80% des compromissions de sites industriels sont liées à un partage ouvert ou à un accès non maîtrisé sur les serveurs de fichiers. Et avec l'ouverture du système d'information, le périmètre classique se dissout de plus en plus. 


Selon une récente étude, 10 % des données cloud d’une entreprise moyenne sont accessibles à chaque collaborateur via les solutions SaaS*. 

Identifier et réduire le rayon d’exposition des données dans le cloud est clé. Alors quels sont les dommages potentiels si un utilisateur est compromis ? où est la donnée sensible ? comment est-elle partagée, par qui est-elle accessible ?

Lire le cas client de Forvia : la sécurité des serveurs de fichiers

Qu’est-ce qu’un partage « dangereux » dans M365 ?

Le partage de liens Microsoft 365 peut entraîner une exposition accidentelle des données, lorsqu'un utilisateur définit des autorisations trop larges, pas adaptées, lors du partage. Par exemple, un utilisateur du compte O365 peut utiliser l'option "Copier le lien" pour partager un document avec une personne. Si le lien est transmis à quelqu'un d'autre ou partagé publiquement, toute personne possédant le lien peut modifier le document.

Ainsi le partage de contenu peut être considéré comme dangereux, lorsque les utilisateurs partagent des informations sensibles avec des personnes non autorisées ou lorsque les autorisations ne sont pas ou plus appropriées.

5 risques liés aux partages mal configurés :

  • Un accès à une donnée qui ne peut pas être identifié (utilisateur anonyme, lien non nominatif),
  • Un accès à une donnée qui ne peut pas être tracé (destinataires),
  • Un accès qui n’est pas adapté et trop permissif (autorisation, légitimité de l’accès sur un dossier, un site sharepoint), par exemple un lien de partage "à toute l'entreprise"
  • Un accès externe à l’entreprise (un accès sans date d’expiration)
  • Un accès externe autorisé, qui devient obsolète dans le temps : pas de suivi précis, expiration

Par ailleurs, un partage peut en cacher un autre. Les partages ont des implications techniques (ajout d’invités, d’identités, d’objets, durée dans le temps…)

Chaque accès, chaque droit (lien de partages, droits trop permissifs…) devient donc un point d’entrée potentiel dans les environnements numériques contenant des données stratégiques. Pour minimiser le risque, les droits d’accès doivent être régulièrement revus et réduits dans le cloud selon le principe du moindre privilège (principe d’attribution minimale des droits).

Comment rester en maitrise des partages sur Microsoft 365 ?

8 mesures pour rester en contrôle sur les données partagées et les liens de partages M365

  • Paramétrer une date d'expiration pour les liens de type anonyme afin que les accès des invités soient automatiquement revus. 
  • Restreindre les partages externes (en utilisant PowerShell) pour empêcher un invité d’accéder à certains groupes spécifiques ou bloquer des invités provenant d’un domaine spécifique.
  • Etiqueter les données sensibles ou confidentielles, l’utilisation des étiquettes de confidentialité de Microsoft Purview Information Protection et l’outil de DLP d’Azure AD permet de définir des stratégies pour cartographier et identifier où se trouve la donnée.
  • Auditer les autorisations trop permissives régulièrement 
  • Assurer un suivi des données partagées avec les externes et envoyer des rappels aux propriétaires pour recertifier l'accès
  • Gérer les accès externes par le/les propriétaires des sites sharepoint, des équipes Teams (être capable de suivre dans le temps les mouvements internes, les invités)
  • Lancer des campagnes de revue des accès et droits au niveau de l’entreprise ou d’un groupe d’utilisateurs.
  • Mettre en place un plan de remédiation auprès des propriétaires de données exposées en interne ou à l'externe.

L’une des difficultés principales réside dans le fait de ne pas pouvoir maitriser à 100% les politiques de sécurité, conformité et de gouvernance, du fait notamment des comportements déviants – qui sont souvent dû à des erreurs humaines, une mauvaise configuration, une mauvaise connaissance de l’environnement et des outils.

>> A visionner le replay du webinar 3 mesures clés pour cibler et éliminer les partages dangereux

Gérer les données partagées à l’échelle du collaboratif et du cloud

Dans chaque application, les utilisateurs peuvent choisir les paramètres de partages, des autorisations d'affichage ou de modification, et accorder ces autorisations à "Toute personne ayant le lien", "Des personnes spécifiques" ou "Uniquement les personnes de votre organisation" (uniquement pour les utilisateurs de comptes professionnels.

Quel rôle de l’utilisateur pour maitriser les données partagées ?

Comment réussir à supprimer ces partages mal configurés, potentiellement dangereux, les accès non légitimes, les permissions non appropriées, de manière « simple et efficace » sur un environnement en perpétuel mouvement, et dans lequel l’utilisateur est quasiment « maitre » de sa gestion ?

Finalement, l’utilisateur n’est-il pas la clé ?

Chaque collaborateur ne devrait pouvoir accéder qu’aux informations dont il a réellement besoin pour son activité professionnelle. Utopique dans ce monde collaboratif ? Lorsqu'une information est partagée, la responsabilité de sa protection est étendue ou distribuée. Chaque collaborateur devrait être responsabilisé sur le partage qu’il fait de la donnée, en particulier dans le temps, et impliquer dans la revue de ces partages.

Il est nécessaire de donner de la visibilité aux utilisateurs sur les points d’attention sur leurs partages trop ouverts, permissifs, considérés comme dangereux pour l’entreprise avec la possibilité de corriger, modifier ces partages.

Les données doivent être au centre de la stratégie de sécurité. Par conséquent, les approches de sécurité classiques montrent leurs limites. C’est pourquoi la sécurité doit également être repensée. La cybersécurité peut être collaborative, participative en impliquant ainsi proactivement les propriétaires de données partagées en vue de limiter ces expositions accidentelles et ces risques inhérents aux données partagées.

 

Auditer les données partagées et les permissions associées

IDECSI lance DETOX pour M365, un dispositif qui permet d'auditer les données qui sont partagées en interne comme en externe. La solution restitue l'ensemble des liens de partages, accès, droits et met en évidence aux propriétaires les points d'attention pour leur permettre de corriger en toute simplicité grâce à la technologie MyDataSecurity.

DETOX pour M365 : audit dynamique et remédiation

Nos articles

Ces articles peuvent
vous intéresser

Microsoft Copilot : 5 conseils pour sécuriser l'accès aux données
Microsoft 365
Tendances
Sécurité / IT

Microsoft Copilot : 5 conseils pour sécuriser l'accès aux données

Lire l'article
roadmap IDECSI 2024 : Efficacité, sobriété et IA
Microsoft 365
Actualité IDECSI

3 sujets clés de la roadmap IDECSI 2024

Lire l'article
Microsoft Copilot : quel impact pour la sécurité des données ?
Microsoft 365
Workplace

Microsoft Copilot : quel impact pour la sécurité des données ?

Lire l'article
Data Access Governance : 7 mesures clés pour 2024
Microsoft 365
Actualité IDECSI

Data Access Governance : 7 mesures clés pour 2024

Lire l'article

Protection des données, discutons de votre projet ?

 

Contactez-nous
video background