Superposition de l'image d'en-tête

Les pirates informatiques utilisent l'API OAuth pour accéder aux comptes Office 365

OAuth (Open Authorization) est un protocole d'autorisation qui vous permet de vous connecter à un autre serveur, site web ou portail cloud en utilisant une connexion existante. Un exemple bien connu est la connexion via votre compte Google ou Facebook. Par exemple, dans le cas des applications mobiles. Microsoft utilise ce même standard ouvert pour permettre à d'autres services cloud de se connecter à Office 365. Par exemple, un compte Dropbox qui est synchronisé avec OneDrive ou de nouveaux posts Facebook qui sont écrits dans un document Excel.

Une bénédiction pour les utilisateurs ou les hackers ?

Malgré la facilité d'utilisation, il y a aussi des dangers : toutes les applications ne sont pas aussi transparentes quant aux droits d'accès obtenus. De plus, les utilisateurs semblent être nonchalants dans l'octroi de l'accès, il n'est donc pas surprenant que de plus en plus de rapports d'utilisateurs concernés fassent surface. C'est également le cas des clients d'Office 365 : sur Internet, vous pouvez trouver de nombreux exemples d'utilisateurs d'Outlook où les e-mails ont été cryptés.

Capture d'écran d'une boîte aux lettres Outlook piratée

Désactivez la fonction "Consentement des utilisateurs" !

Les pirates ont clairement changé de fusil d'épaule en épaule. Pour accéder à nos précieuses données, ils n'extraient plus les données de connexion, mais tentent de se connecter à des applications malveillantes. Par exemple, avec les utilisateurs d'Office 365. Notre conseil ? En tant qu'administrateur d'Azure Active Directory, passez à la fonction '.Consentement des utilisateurs à la demandeEn conséquence, les utilisateurs finaux ne peuvent plus accorder de nouveaux droits aux applications de tiers. Une action qui recommandé par Microsoft.

La désactivation de cette option n'a aucun effet sur les applications existantes ou sur le fonctionnement de votre environnement Office 365.

Votre Office 365 est-il géré par nous ?

Vous pouvez donc être rassuré : cette option a déjà été désactivée de manière préventive pour tous nos clients. Si, en tant qu'administrateur, vous souhaitez toujours réactiver cette fonction, nous vous recommandons d'activer d'abord la fonctionProcessus de consentement administratifafin que les nouvelles connexions puissent d'abord être approuvées par un administrateur.

Si vous avez des questions concernant ce message, n'hésitez pas à nous contacter à temps. contacttable.

"Les pirates ont clairement changé d'arme d'épaule en épaule. Pour accéder à nos précieuses données, ils n'extraient plus nos données de connexion, mais tentent de se connecter via des applications malveillantes."

Écrit par :

Tom Hufkens
Responsable marketing chez VanRoey

Un visage familier chez VanRoey depuis 15 ans. Au sens propre comme au sens figuré : de par sa fonction de Marketing Manager, il est régulièrement au centre de notre communication. Il partage régulièrement ses expériences en matière de nouvelles méthodes de marketing lors d'ateliers et d'événements.

Que nous réserve l'avenir ? Une visite exclusive et de nombreuses sessions inspirantes sont organisées à l'occasion de la réorganisation de l'espace de travail de l'UE. Vivre demain. Cet événement de fin d'année promet d'être une fois de plus formidable et instructif ! On se voit là-bas ?

Attention : nombre de places limité !