Configurer votre client Office 365 pour renforcer la sécurité

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Cette rubrique vous guide dans la configuration recommandée pour les paramètres au niveau du client qui affectent la sécurité de votre environnement Office 365. Vos besoins de sécurité peuvent nécessiter plus ou moins de sécurité. Utilisez ces recommandations comme point de départ.

Vérifier le Score sécurisé Office 365

Office 365 Score Secure analyse la sécurité de votre organisation Office 365 selon vos activités standard et les paramètres de sécurité et attribue une note. Commencez par prendre note de votre score actuel. Ajuster certains paramètres au niveau du client augmente votre score. L’objectif n’est ne pas atteindre le score max, mais pour tenir compte des opportunités pour protéger votre environnement qui ne concernent pas négatif productivité pour vos utilisateurs. Consultez Présentation de la note sécurisé Office 365.

Optimiser les stratégies de gestion des menaces dans le centre de conformité Office 365 sécurité

La sécurité d’Office 365 et le centre de conformité comprend les fonctionnalités protéger votre environnement. Il inclut également des rapports et tableaux de bord que vous pouvez utiliser pour surveiller et effectuer une opération. Certaines zones fournis avec les configurations de stratégie par défaut. Certaines zones n’incluent pas les stratégies par défaut ou les règles. Visitez ces politiques sous gestion des menaces pour régler les paramètres de gestion des menaces pour un environnement plus sécurisé.

Aire

Inclut une stratégie par défaut

Recommandation

DAV anti-phishing

Non

Si vous avez un domaine personnalisé, créer une stratégie d’anti-phishing pour protéger les comptes de messagerie de vos utilisateurs plus importants, par exemple votre PDG et protéger votre domaine. Revoir les définir une stratégie d’anti-phishing DAV et créer une stratégie à l’aide de l’exemple comme guide : « exemple : politique d’Anti-phishing pour protéger un utilisateur et le domaine. »

Moteur de logiciels malveillants

Oui

Modifier la stratégie par défaut :

  • Filtre de Types de pièce jointe courantes : Sélectionnez

Vous pouvez également créer des stratégies de filtrage de programmes malveillants personnalisée et les appliquer aux utilisateurs spécifiés, des groupes ou des domaines de votre organisation.

Plus d’informations :

Pièces jointes Safe DAV

Non

Dans la page principale pour les pièces jointes sans échec, protéger les fichiers dans SharePoint, OneDrive et Teams Microsoft en activant cette case à cocher :

  • Activer DAV pour SharePoint, OneDrive et les équipes de Microsoft

Ajouter une nouvelle stratégie de pièces jointes sécurisées avec ces paramètres :

  • Bloc : Bloquer les messages électroniques actuelles et futures et les pièces jointes avec les programmes malveillants détectés (choisissez cette option)

  • Activer la redirection : (activez cette case à cocher et entrez une adresse de messagerie, tel qu’un compte d’administrateur ou mise en quarantaine)

  • Appliquer la sélection ci-dessus si les programmes malveillants d’analyse pour les pièces jointes arrive à expiration ou erreur se produit (activez cette case à cocher)

  • Appliquée à — Le domaine du destinataire est (sélectionnez votre domaine)

Plus d’informations : Configuration des stratégies de pièces jointes sans échec d’Office 365 DAV

Liens sécurisés DAV

Oui

Ajoutez ce paramètre à la stratégie par défaut pour l’ensemble de votre organisation :

  • Utiliser des liens approuvés dans : Office 365 ProPlus, Office pour iOS et Android (sélectionnez cette option).

Stratégie recommandée pour des destinataires spécifiques :

  • URL sont réécrits et vérifiés par rapport à une liste de liens malveillants connus lorsque l’utilisateur clique sur le lien (sélectionnez cette option).

  • Utiliser des pièces jointes sans échec d’analyse du contenu téléchargeable (activez cette case à cocher).

  • Appliquée à — Le domaine du destinataire est (sélectionnez votre domaine).

Plus d’informations : liens sans échec d’Office 365 DAV.

Anti-Spam (filtrage du courrier)

Oui

Procédure à regarder pour :

  • Trop de courrier indésirable, choisissez les paramètres personnalisés et modifier la stratégie de filtrage de courrier indésirable par défaut.

  • Usurpation d’intelligence, passez en revue les expéditeurs sont l’usurpation d’adresse votre domaine. Bloquer ou autoriser ces expéditeurs.

Plus d’informations : Protection d’Anti-Spam la messagerie Office 365.

DKIM (DomainKeys identifié courrier)

Oui

DKIM est un processus d’authentification qui peuvent vous aider à protéger les expéditeurs et destinataires de falsifié (falsifiés) et des messages électroniques de phishing. Votre client inclut une signature par défaut pour votre domaine. Créez une signature DKIM supplémentaire si vous ajoutez des domaines personnalisés à votre client.

Plus d’informations : Utilisation DKIM pour valider les messages sortants envoyés à partir de votre domaine personnalisé dans Office 365

Afficher des tableaux de bord et les rapports dans la sécurité et le centre de conformité

Visitez ces rapports et tableaux de bord pour en savoir plus sur l’état de votre environnement. Les données de ces rapports devient plus riches que votre organisation utilise des services Office 365. Pour l’instant, vous familiariser avec ce que vous pouvez surveiller et agir sur. Pour plus d’informations, voir : rapports dans le centre de conformité Office 365 sécurité.

Tableau de bord

Description

Tableau de bord de gestion des menaces

Dans la section Gestion des menaces du centre de sécurité et conformité, utiliser ce tableau de bord pour voir menaces qui ont déjà été gérés et sous la forme d’un outil pratique Création de rapports jusqu’aux décideurs sur ce que sur les menaces a déjà traité pour sécuriser votre entreprise.

Explorateur de menace

C’est également dans la section Gestion des menaces du centre de sécurité et conformité. Si vous êtes une solution ou rencontre une attaque par rapport à votre client Office 365, utilisez l’Explorateur de menace pour analyser les menaces. Explorer menace vous indique le volume d’attaques au fil du temps, et vous pouvez analyser ces données en familles de menaces, infrastructure intrus et plus encore. Vous pouvez également marquer tout électronique suspect pour la liste des Incidents.

Rapports — tableau de bord

Dans la section Rapports du centre de sécurité et conformité, afficher l’audit des rapports pour vos organisations Exchange Online et SharePoint Online. Vous pouvez également accéder Azure Active Directory (AD) utilisateur connexion rapports, rapports de l’activité des utilisateurs, et l’audit Azure AD se connecter à partir de la page de rapports d’affichage.

Sécurité et tableau de bord centre de conformité

Configurer des paramètres au niveau du client Exchange Online supplémentaires

La plupart des contrôles de sécurité et protection dans le centre d’administration Exchange sont également incluses dans le centre de conformité et de sécurité. Vous n’avez pas besoin configurer ces paramètres dans les deux emplacements. Voici quelques autres paramètres recommandés.

Aire

Inclut une stratégie par défaut

Recommandation

Flux de messagerie    (Règles de transport)

Non

Ajouter une règle de flux de messagerie pour mieux vous protéger contre les logiciels. Voir « Comment utiliser les règles de Transport Exchange pour effectuer le suivi ou bloquer les messages électroniques avec les extensions de fichier utilisées par les logiciels » dans cet article de blog : comment traiter les logiciels.

Créer une règle de transport pour empêcher automatique-transfert de messages électroniques à des domaines externes. Pour plus d’informations, voir Atténuation Client externes transfert de règles dont le Score banque d’informations sécurisé.

Plus d’informations : flux de messagerie (règles de transport) dans Exchange Online

Activer l’authentification moderne   

Non

Authentification moderne dans Office 365 est requis pour l’utilisation de l’authentification multifacteur (MFA). L’authentification Multifacteur est recommandée pour sécuriser l’accès aux ressources cloud, notamment la messagerie électronique.

Consultez les rubriques suivantes :

Authentification moderne est activée par défaut pour Office 2016 clients, SharePoint Online et OneDrive entreprise.

Plus d’informations : authentification moderne à l’aide Office 365 avec des clients Office

Configurer des stratégies de partage de client à l’échelle dans le centre d’administration SharePoint

Recommandations de Microsoft pour la configuration des sites d’équipe SharePoint en augmentant les niveaux de protection, en commençant par la protection de référence. Pour plus d’informations, voir fichiers et des sites SharePoint Online de la banque d’informations sécurisé

Sites d’équipe SharePoint configurés au niveau du planning de référence permettent de partager des fichiers avec des utilisateurs externes à l’aide des liens d’accès anonyme. Cette approche est recommandée au lieu d’envoyer des fichiers par courrier électronique.

Pour prendre en charge les objectifs de protection de référence, configurer des stratégies de partage de client à l’échelle qu’il est recommandé. Paramètres de partage de sites individuels peuvent être plus restrictif que cette stratégie de client à l’échelle, mais pas plus permissive.

Aire

Inclut une stratégie par défaut

Recommandation

Le partage (SharePoint Online et OneDrive entreprise)

Oui

Le partage externe est activé par défaut. Ces paramètres sont recommandés :

  • Autoriser le partage pour les utilisateurs externes authentifiés et l’utilisation de l’accès anonyme liens (paramètre par défaut).

  • Liens d’accès anonyme expirent dans ce nombre de jours. Entrez un numéro, si vous le souhaitez, tels que des 30 derniers jours.

  • Type de lien par défaut, sélectionnez interne (personnes de l’entreprise uniquement). Les utilisateurs qui souhaitent partager à l’aide de liens anonymes doivent choisir cette option dans le menu de partage.

Plus d’informations : gérer le partage externe pour votre environnement SharePoint Online

Centre d’administration SharePoint et OneDrive centre d’administration entreprise incluent les mêmes paramètres. Les paramètres dans un centre d’administration s’appliquent aux deux.

Configurer les paramètres dans Azure Active Directory

N’oubliez pas de visiter ces deux zones dans Azure Active Directory pour terminer l’installation de client à l’échelle pour les environnements plus sécurisés.

Configurer des emplacements nommés (sous accès conditionnel)

Si votre organisation possède des bureaux avec un accès réseau sécurisé, ajoutez les plages d’adresses IP approuvés à Azure Active Directory comme emplacements nommés. Cette fonctionnalité permet de réduire le nombre de fausses signalés pour les événements de connexion à risque.

Voir : emplacements nommé dans Azure Active Directory

Empêche les applications qui ne prennent pas en charge l’authentification moderne

L’authentification multifacteur nécessite des applications qui prennent en charge l’authentification moderne. Applications qui ne prennent pas en charge l’authentification moderne ne peut pas être bloquées à l’aide de règles d’accès conditionnelle.

Pour les environnements sécurisés, veillez à désactiver l’authentification pour les applications qui ne prennent pas en charge l’authentification moderne. Vous pouvez le faire dans Azure Active Directory avec un contrôle qui sera bientôt disponible.

En attendant, utilisez une des méthodes suivantes pour effectuer cette opération pour SharePoint Online et OneDrive entreprise :

Prise en main Cloud application sécurité ou Office 365 Cloud application

Utiliser Office 365 Cloud application sécurité pour évaluer les risques, à une alerte suspect et effectuer automatiquement une action. Nécessite l’offre Office 365 E5.

Ou, utilisez la sécurité de l’application Microsoft Cloud pour obtenir plus approfondie visibilité même une fois que l’accès, contrôles complètes et une meilleure protection pour toutes vos applications cloud, y compris Office 365.

Étant donné que cette solution recommande le plan EMS E5, nous vous recommandons de que vous démarrez avec la sécurité de l’application Cloud afin de pouvoir utiliser cette avec d’autres applications SaaS dans votre environnement. Commencer avec les paramètres et les stratégies par défaut.

Plus d’informations :

Tableau de bord Cloud App Security

Ressources supplémentaires

Ces articles et guides de fournissent des informations précises supplémentaires pour sécuriser votre environnement Office 365 :

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×