Superposition de l'image d'en-tête

Guide : Sécurisez votre environnement Office 365 avec l'authentification multifactorielle

Travailler de n'importe où est un must, mais comment savoir si la personne qui se connecte est bien votre collègue et non quelqu'un qui lui a volé son mot de passe ?

Aujourd'hui, les employés devraient pouvoir travailler n'importe quand et n'importe où. Cela est possible dans le cadre de Office 365 parfait, mais un login est rapidement volé. 42% Parmi les millénaires, 74% transmet son mot de passe à des personnes qui ne font pas partie de sa famille ; en fait, 74% se connecte sans souci à des points d'accès wifi non sécurisés.

Quelle que soit la façon dont vous le faites tourner ou tourner, supposez simplement que Tôt ou tard, le login Office 365 d'un de vos employés se retrouve entre de mauvaises mains. 

Que pouvez-vous y faire ?

Authentification multifactorielle (AMF)L'authentification en deux étapes nécessite un code supplémentaire en plus de votre mot de passe, que vous seul pouvez connaître. Il ne s'agit pas du nom de votre premier amant ou de votre première tortue, mais d'un code unique qui n'est valable que pendant 30 secondes et qui ne peut être vu que sur votre smartphone. Un criminel qui possède votre nom d'utilisateur et votre mot de passe est tellement impuissant parce qu'il n'a pas accès à votre smartphone.

Il est donc recommandé d'activer le 100% au sein de l'Office 365 pour tous vos collègues. Cela n'empêche pas que cela pose quelques problèmes :

  • Elle ne doit pas irriter ou inhiber la productivité des utilisateurs (de confiance) ;
  • Les smartphones sont-ils suffisamment sécurisés ? Sinon, vous pouvez toujours accéder à vos données par le biais d'un vol/intrusion ciblé ;
  • Dans certaines organisations, vous n'êtes pas autorisé à utiliser votre smartphone ;
  • Que faire si un employé n'a pas son smartphone à portée de main ou si la batterie est déchargée ?
  • Si vous demandez un code supplémentaire trop souvent, cela peut réduire à néant la vigilance des utilisateurs ;

Démarrer avec l'authentification multifactorielle dans Office 365

 

Mesurer, c'est savoir : Qui, quand, où et sur quel appareil ?

Commencez par dresser la carte des utilisateurs qui travaillent dans l'environnement Office 365. La tâche ne devrait pas être trop lourde grâce à des outils comme Active Directory. Ensuite, zoomez davantage : quels sont leurs droits et quels sont les dispositifs qu'ils utilisent pour accéder à l'environnement des entreprises ?

Vous pouvez ensuite consulter les applications et les données relatives aux entreprises. Il est donc conseillé de tout sécuriser avec l'AMF, mais pour éviter toute irritation, vous pouvez envisager de laisser les données et les applications non sensibles ou non critiques pour l'entreprise sur la sécurité standard.

Sur la base des connaissances ci-dessus, vous pouvez ensuite élaborer des politiques de sécurité.

Quand voulez-vous faire appliquer l'AMF ?

Il n'est pas logique de demander des codes supplémentaires aux utilisateurs dans le périmètre de l'entreprise, sur leur propre PC. Cela peut être contre-productif ; si cela devient un automatisme (irritant), des personnes extérieures peuvent en abuser. Une fois par jour est généralement suffisant.

Il faut donc penser un peu comme un "Cloud Access Security Broker (CASB)" : l'emplacement est-il correct ? L'appareil est-il en bon état ? L'heure est-elle bonne ? Le réseau est-il sécurisé ? Alors vous pouvez être plus discret que lorsque ce même compte essaie de se connecter depuis un hotspot public à 4 heures du matin depuis le Vietnam.

Commencer par un projet pilote

Avez-vous des employés communicatifs qui s'occupent de l'informatique ? Ils sont alors les candidats idéaux pour tester le système. Ces "utilisateurs clés" peuvent vous donner un précieux retour d'information critique afin que vous puissiez affiner les politiques si nécessaire. Les équipes Microsoft sont le meilleur moyen de recueillir des réactions et de mener la discussion de manière centralisée. Gardez l'œil ouvert pour les questions fréquemment posées, elles vous seront utiles lors de la prochaine phase.

Comment protéger votre entreprise ?
Prévenez les piratages, les logiciels malveillants, les cryptolockers et les virus dans votre entreprise en déployant les bonnes solutions. Découvrez ici votre stratégie de sécurité idéale !

Prêt pour le grand déploiement

Vous voulez réduire au minimum les inconvénients pour votre service d'assistance informatique. D'une part, vous pouvez compter sur les "utilisateurs clés" susmentionnés pour aider vos collègues à mettre en place l'authentification en deux étapes, mais il est très important que vous rédigiez un manuel avec des captures d'écran claires, complétées par un addendum FAQ/V&A. Cela peut épargner à votre personnel informatique de nombreuses heures d'explications. Vous recevrez également des questions telles que "Et si j'achète un nouveau smartphone ?" ou si les paramètres d'heure du smartphone sont incorrects, le code ne fonctionnera pas... Ce genre de problèmes peut être traité de manière préventive afin d'économiser du temps et des frustrations tant pour le service d'assistance que pour les utilisateurs.

Personnellement, je pense qu'il est encore plus fort de faire un petit tutoriel vidéo. Il ne s'agit pas forcément d'une production hollywoodienne car elle est uniquement destinée à un usage interne, mais l'image en mouvement est un peu plus claire. Le seul inconvénient est que si jamais la procédure change, vous devrez faire une nouvelle vidéo...

Conseil supplémentaire

Utilisez l'application Authenticator au lieu des SMS. Non seulement c'est plus pratique, mais un SMS est relativement plus facile à intercepter.

Les numéros de GSM sont souvent communiqués dans la signature des courriers électroniques ou sur les cartes nominatives. On connaît déjà de nombreux cas de fraudeurs qui s'adressent aux opérateurs téléphoniques sous l'excuse "Mon smartphone a été volé ou ma carte SIM est défectueuse... Je voudrais activer une nouvelle carte SIM pour ce numéro...". Et puis vous êtes un oiseau pour le chat. Mais il y a d'autres avantages :

  • Cela fonctionne également lorsque votre smartphone a une faible portée
  • Il fonctionne plus rapidement car un SMS arrive parfois avec un retard
  • Il travaille également sur les vêtements

Si vous avez des questions sur le déploiement de l'AMF au sein de l'Office 365, n'hésitez pas à contacter nos collègues. contacter.

"Conseil : utilisez l'application Authenticator au lieu des SMS. Ce n'est pas seulement plus pratique, un SMS est relativement plus facile à intercepter".

partager cet article :

Écrit par :

Matthias Sanne
Marketing et conception @ VanRoey

Depuis 15 ans, il travaille comme spécialiste du marketing, concepteur, webmaster, rédacteur, gourou PowerPoint et bien d'autres choses encore. Il puise son énergie dans la simplification de sujets complexes. Il essaie de faire de même dans son Techblog PowrUsr.com où il apporte des solutions pratiques à des problèmes difficiles.

Les nôtres Centre d'inspiration en Geel est le cadre idéal pour vous accueillir cet automne et vous emmener dans les années à venir. dernières tendances dans le monde de l'informatique.

Attention : nombre de places limité !