Office 365 : collaboratif et sécurité peuvent-ils cohabiter ?

François CAVÉ – 19/03/2020

Avec plus de 80% des salariés en exprimant le besoin (chiffres Ipsos et Openmind Kfee), le collaboratif fait partie intégrante des enjeux actuels des entreprises. Ces dernières années, des solutions ont donc été développées et adoptées en un temps record avec en figure de proue l’offre de Microsoft Office 365 ; devenue la solution de communication et de collaboration la plus répandue aujourd’hui.

Disposant d’atouts non-négligeables en termes de communication mais également au niveau administratif et technique, cette solution cloud est malgré tout définie à la fois par un nouveau modèle de gestion imposé par Microsoft ainsi que par une vulnérabilité liée aux risques de ransomwares contenus dans les emails (Selon Malwarebytes, le nombre d’attaques par ransomware a progressé au deuxième trimestre 2019 de 365% par rapport à 2018). Alors, la sécurité peut-elle cohabiter avec le travail collaboratif dans Office 365 ?

Le travail collaboratif : l’enjeu humain

Comme énoncé plus haut, la suite Microsoft Office 365 est une des plus populaires du marché et se compose d’applications pensées pour la collaboration dans les domaines de la bureautique, de la messagerie, de la visioconférence ou encore du partage de fichier.

Au-delà de cette facette, cette solution est la cible d’attaques spécifiques liées directement à l’humain. Le résultat ? Il devient dès lors nécessaire de mettre en place un cadre pour maîtriser le trafic des utilisateurs, leur authentification et leur appliquer la politique de sécurité de l’entreprise. Dans les fait cela donne :

Gérer les identités : qui peut accéder à quoi, quand et où ? Légitimité des accès administrateurs et invités, rôles définis… La liste peut rapidement s’allonger et représente un premier cadre humain de garantie de sécurité. De plus, les différentes applications externes pouvant se connecter à la suite Office 365 via leurs APIs sont autant de points de contacts avec des utilisateurs ayant leurs droits et accès propres !

Maîtriser les usages : après l’accès, l’action. En clair ici, qui peut faire quoi, quand et où ? Avant lancement global, il est par exemple utile d’analyser et de tester les différents services afin d’éviter les abus de droits. Et en parallèle prévoir une solution de contournement ainsi qu’un package comprenant des supports de formation destiné à la sensibilisation des utilisateurs.

Contrôler le respect des procédures internes : définir ces mesures en cohérence avec la politique de l’entreprise au travers d’outils spécialisés (antispam, antivirus, supervision…) ou de scripts et de tableaux de bords personnalisés.

enjeux humains travail collaboratif

Les risques de sécurité au niveau technique

Avec un socle technique garanti par Microsoft grâce tout d’abord à une infrastructure certifiée ISO 27001 et des datacenters conformes aux normes actuelles. Il s’agit donc plus de « politique technique » et d’investissement pour les entreprises, que d’outils à proprement parler :

L’antivirus :  afin de protéger vos utilisateurs et le système d’information global de votre entreprise de façon fiable et étendu jusqu’aux appareils mobiles

La protection anti-spam et anti-malware : comprenant la détection, la désinscription et le filtrage en toute sécurité des emails improductifs ou menaçants

La sauvegarde : sécurisée et performante, elle permet de pérenniser et de récupérer ses données rapidement en cas de problème

La supervision : permet de suivre les indicateurs de performance de votre infrastructure et de remonter de manière proactive vos incidents auprès du centre de services de votre prestataire cloud

En parallèle, il est indispensable de répertorier les données à stocker dans le cloud ou non dans le cadre du respect des procédures techniques internes. En effet, Office 365 pouvant par exemple remplacer les serveurs de messagerie ou de fichiers, la cartographie du système d’information se révèle d’une importance considérable.

risque de sécurité

Une recette miracle ?

Cette sécurisation des accès et des liaisons entre des utilisateurs qui passent autant par le réseau de l’entreprise qu’un réseau externe pour accéder à une solution comme Office 365 implique d’avoir confiance en des infrastructures venant collecter le trafic des utilisateurs, les authentifier et leur appliquer la politique de sécurité de l’entreprise. La mise en place des offre complète des solutions de sécurisation des accès Cloud est donc d’une importance cruciale ici.

L’utilisation d’Office 365 présente donc des risques réels pour les entreprises (retrouvés d’ailleurs dans la grande majorité des externalisations) : usurpation d’identité d’utilisateurs ou administrateurs, exploitation de failles web ou encore fuites de données…

Cependant, avec des procédures, des choix techniques adaptés – et un prestataire expert de confiance – il est tout à fait possible de profiter d’une solution protégée en temps réel face aux menaces extérieures ; à la fois clé en main avec une administration simplifiée, et sans aucune maintenance ni mise à jour à prévoir, garantissant une continuité de service nécessaire à toute entreprise. Dans ce cas, pourquoi pas faire un premier pas vers le déploiement d’Office 365 en découvrant notre page dédiée ?

Goodbye A2COM

A2COM FOLIATEAM perd son préfixe pour ne conserver que Foliateam et arborer fièrement les couleurs de son Groupe !

Désormais, pour retrouver le contenu de ce site, l’ensemble de nos services et pour nous contacter… rendez-vous sur

Psst, vous pouvez nous appeler Foliateam Grand Ouest maintenant !