Gestion des menaces dans le Centre de sécurité et conformité Office 365

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Gestion des menaces vous permet de contrôler et de gérer l’accès des appareils mobiles aux données de votre organisation, de protéger votre organisation contre la perte de données et de protéger les messages entrants et sortants contre le courrier indésirable et les logiciels malveillants. Vous pouvez également utiliser la gestion des menaces pour protéger la réputation de votre domaine et pour déterminer si des expéditeurs usurpent de façon malveillante des comptes sur votre domaine.

Afficher et utiliser Gestion des menaces dans le Centre de sécurité et conformité

Dans Office 365, le Centre de sécurité et conformité vous permet de gérer les menaces au sein de votre organisation.

Pour accéder directement au Centre de sécurité et conformité :

  1. Accédez à la page https://protection.office.com.

  2. Connectez-vous à Office 365 à l’aide de votre compte scolaire ou professionnel.

  3. Dans le volet de gauche, sélectionnez Gestion des menaces.

    Centre de sécurité et conformité Office 365 - Menu Gestion des menaces

Pour accéder au Centre de sécurité et conformité à l’aide du lanceur d’applications Office 365 :

  1. Connectez-vous à Office 365 à l’aide de votre compte scolaire ou professionnel.

  2. Sélectionnez le Lanceur d’applications de l’application Bouton Lanceur d’applications dans le coin supérieur gauche, puis la vignette de sécurité et conformité.

  3. Dans le volet de gauche, sélectionnez Gestion des menaces.

À propose de Gestion des menaces dans Office 365

Ces options sont disponibles dans le Centre de sécurité et conformité, sous Gestion des menaces.

Nous allons toujours déploiement Gestion des menaces pour la sécurité et conformité centre, vous ne voyez pas toutes ces encore, ou vous peut s’afficher plusieurs options répertoriées ici. Au cours du déploiement, certaines d'entre elles, par exemple malveillants Dkim et autres personnes, continuent à être disponibles via le centre d’administration Exchange (EAA).

Outil

Description

Tableau de bord, menace explorer et Incidents

Une fois activé, ces volets permettent de gérer Office 365 Analytique et menaces intelligence. Pour plus d’informations, voir vue d’ensemble des informations sur les menaces Office 365.

Filtrage du courrier

Personnalisez et contrôlez les paramètres qui empêchent la réception de courrier indésirable dans Office 365. Créez des listes vertes et des listes rouges, déterminez qui tente d’usurper votre domaine et pourquoi, et comment configurer et afficher des stratégies de filtrage du courrier indésirable. Pour plus d’informations, voir Protection de la messagerie Office 365 contre le courrier indésirable.

Vous pouvez également définir une stratégie pour vérifier que vos utilisateurs n’envoient pas de courrier indésirable. Cette situation peut se produire si, par exemple, l’ordinateur d’un utilisateur est infecté par un programme malveillant configuré pour envoyer des messages électroniques. Pour découvrir comment empêcher l’envoi de courrier indésirable sortant, voir Configurer la stratégie anti-courrier indésirable sortant.

Conseil : Si vous rencontrez actuellement un problème lié au courrier indésirable, vous pouvez utiliser l’utilitaire de résolution des problèmes liés au courrier indésirable et aux programmes malveillants.

Logiciel anti-programme malveillant

Protège contre les virus et les logiciels espion qui transitent entre votre organisation et Office 365. Les virus sont des logiciels malveillants qui, une fois exécutés, se répliquent et modifient d’autres programmes et données sur un ordinateur. Les virus se propagent sur votre ordinateur et recherchent des programmes à infecter. De plus, ils sont également susceptibles de passer d’un ordinateur à l’autre, souvent via un message électronique. Un logiciel espion collecte vos informations personnelles, telles que les informations de connexion, et les renvoie à l’auteur du logiciel. Pour commencer à configurer des stratégies anti-programmes malveillants, voir Configurer des stratégies anti-programme malveillant.

Conseil : Si vous rencontrez actuellement un problème liés à des programmes malveillants, vous pouvez utiliser l’utilitaire de résolution des problèmes liés au courrier indésirable et aux programmes malveillants.

DKIM

Conçue pour une utilisation avancée par les administrateurs Office 365, mais disponible auprès de tous les clients Office 365, la fonctionnalité DKIM (DomainKeys Identified Mail) permet de vous assurer que d’autres systèmes de messagerie approuvent les messages que vous envoyez à partir d’Office 365. Pour ce faire, la fonctionnalité DKIM ajoute une signature numérique unique aux messages électroniques que vous envoyez à partir de votre organisation. Les systèmes de messagerie qui reçoivent vos messages électroniques peuvent utiliser cette signature numérique pour déterminer si le message électronique est légitime.

Ne vous inquiétez pas si les détails de comment cela fonctionne sembleront compliqués, étant donné que la valeur par défaut qui a été configurée pour vous dans Office 365 devrait fonctionner pour la plupart des organisations. Si vous ne définissez pas la DKIM vous-même, Office 365 utilise ses stratégie par défaut et les clés qu’il crée pour activer DKIM pour votre domaine. En outre, si vous désactivez la signature DKIM, après une période donnée, Office 365 active automatiquement la stratégie par défaut Office 365 pour votre domaine.

Si vous le souhaitez, vous pouvez afficher cette page dans le Centre de sécurité et conformité et déterminer si les signatures DKIM sont activées pour votre domaine. De plus, vous pouvez afficher l’heure et la date auxquelles les clés de chiffrement utilisées par Office 365 ont été changées. Vous pouvez également changer les clés vous-même.

Important : 

  • DKIM est une méthode d’authentification des messages électroniques qu’Office 365 utilise parmi d’autres. Pour gagner en efficacité, la fonctionnalité DKIM est utilisée conjointement avec d’autres techniques prises en charge, telles que SPF (Sender Policy Framework) et DMARC (Domain-based Message Authentication, Reporting, and Conformance). Utilisées ensemble, ces technologies d’authentification basées sur les domaines permettent d’éviter le courrier indésirable et l’usurpation d’identité.

  • Avant d’apporter des modifications à la fonctionnalité DKIM à l’aide du Centre de sécurité et conformité, prenez le temps de vous familiariser avec la technologie et son fonctionnement. Pour commencer, voir Informations complémentaires : autres méthodes de prévention contre le courrier indésirable dans Office 365.

Pièces jointes fiables

Pièces jointes sûres fait partie de protection contre les menaces avancées. Lorsque activé, pièces jointes sont ouverts dans un environnement isolé spécial qui se distingue Office 365 avant qu’ils sont envoyés à la boîte de réception des destinataires. Pièces jointes sûres est conçu pour vous aider à détecter des pièces jointes malveillants avant les signatures antivirus sont disponibles. Pour plus d’informations, voir les Pièces jointes sans échec dans Office 365.

Liens fiables

Liens approuvés fait partie de protection contre les menaces avancées. Liens approuvés éviter que les utilisateurs à partir des liens suivants dans un courrier électronique ou dans des documents Office qui pointent vers des sites web qui sont reconnus comme malveillants. Pour plus d’informations, consultez les liens approuvés dans Office 365.

Mise en quarantaine

Configurer la mise en quarantaine pour les messages électroniques entrants dans Office 365 où les messages qui ont été filtrés comme courrier indésirable, en bloc, phishing, et les logiciels malveillants courrier peut être conservée pour le consulter ultérieurement. Les utilisateurs et les administrateurs peuvent l’utiliser messages mis en quarantaine. Les utilisateurs peuvent travailler avec simplement leurs propres messages filtrés en quarantaine. Les administrateurs peuvent rechercher et gérer les messages mis en quarantaine pour tous les utilisateurs.

Menaces avancées

Afficher le rapport d’état de la protection de menace pour plus d’informations sur le contenu malveillant détectés et bloqués par Exchange Online Protection et protection contre les menaces avancées.

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×