le coût de la sécurité et de la conformité de microsoft office 365 · 2020-03-07 · 4 le coût...

12
Rapport www.proofpoint.com/fr Le coût de la sécurité et de la conformité de Microsoft Office 365

Upload: others

Post on 25-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Rapp

ort

www.proofpoint.com/fr

Le coût de la sécurité et de la conformité de Microsoft Office 365

Page 2: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

2 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport

SommaireRÉSUMÉ ............................................................................................................................................................................3

POURQUOI LA SÉCURITÉ DE LA MESSAGERIE ÉLECTRONIQUE DANS OFFICE 365 DOIT ÊTRE UNE PRIORITÉ ABSOLUE .............................................................................................................................3

Phishing ................................................................................................................................................................................3

Malware ................................................................................................................................................................................4

Piratage de la messagerie en entreprise .............................................................................................................................4

Des individus pris pour cible ................................................................................................................................................4

Sans visibilité, pas de protection .........................................................................................................................................4

Une sécurité morcelée n'est pas viable ...............................................................................................................................4

Une protection performante passe par une prévention des fuites de données précise et flexible .....................................5

L'archivage et la conformité doivent être justifiables et compatibles avec l'investigation électronique ..............................5

OFFRE DE SÉCURITÉ GROUPÉE : QUELS COÛTS CACHÉS ? .....................................................................................5

Pour les équipes de sécurité ................................................................................................................................................6

Pour les départements informatiques ..................................................................................................................................7

Disponibilité / continuité des services...............................................................................................................................7

Traçage des messages et rapport de non-remise (NDR) .................................................................................................7

Temps consacré à la suppression des e-mails et au nettoyage des machines ...............................................................7

Pour les équipes responsables de la conformité ................................................................................................................8

Archivage ..........................................................................................................................................................................8

Protection des informations ..............................................................................................................................................8

EN QUOI PROOFPOINT EST-IL DIFFÉRENT ? .................................................................................................................9

Des technologies avancées pour stimuler les défenses intégrées d'Office 365 ...............................................................10

Efficacité de premier plan face aux menaces avancées ................................................................................................10

Contrôle des e-mails émanant d'imposteurs ..................................................................................................................10

Boîte de réception à priorité faible ..................................................................................................................................10

Investigation numérique détaillée et renseignements sur les menaces pour une meilleure compréhension des campagnes .....................................................................................................10

Moins de coûts de nettoyage grâce à l'extraction automatique ......................................................................................10

Intégration avec votre écosystème de sécurité ..............................................................................................................10

Collecte pour l'investigation numérique au niveau du terminal et vérification de la compromission ..............................11

Prévention des fuites de données de messagerie ..........................................................................................................11

Continuité de la messagerie électronique ......................................................................................................................11

Conformité en matière d'archivage .................................................................................................................................11

Support client ..................................................................................................................................................................11

Renforcez la sécurité dans Office 365 avec Proofpoint .....................................................................................................11

Page 3: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 3

RésuméLa décision est tombée : votre entreprise migre vers Microsoft Office 365. Vous apprécierez sans doute ses fonctionnalités de collaboration dans le cloud, mais que pouvez-vous attendre d'Office 365 en matière de sécurité, de conformité et d'investigation électronique (e-discovery) ?

Il est difficile de rester insensible aux promesses de Microsoft : protection contre les menaces avancées, sécurisation des données et archivage en ligne pour répondre aux exigences de confidentialité, de conformité et de conservation de données — le tout compris dans votre déploiement d'Office 365. Pourquoi dépenser plus d'argent dans d'autres solutions d'archivage ou de protection de la messagerie alors que tout cela fait partie de votre licence Microsoft ? Les solutions de sécurité de la messagerie et de conformité ne sont-elles pas à peu près toutes semblables ?

Il n'y a pas de réponses simples à ces questions. Si la sécurité offerte par Microsoft peut convenir dans certaines circonstances, elle peut également entraîner des problèmes et coûter plus cher que vous ne l'imaginez. Toutes les solutions de protection contre les menaces avancées, de sécurisation de la messagerie électronique et d'archivage réglementaire ne se valent pas.

Pour le comprendre, prenons l'exemple d'une tente et d'une maison. En cas d'averse, toutes deux vous garderont au sec. Cependant, face aux vents déchaînés d'une tempête hivernale, seule l'une d'entre elles vous offrira un abri sûr.

De la même façon, une solution avancée de protection de la messagerie électronique garantit un niveau de sécurité et de conformité plus élevé dans le contexte tumultueux de la cybersécurité.

Pourquoi la sécurité de la messagerie électronique dans Office 365 doit être une priorité absolueSans surprise, 91 % des attaques ciblées commencent par la réception d'un e-mail1.

La messagerie électronique permet aux auteurs d'attaques d'exploiter facilement le facteur humain pour dérober des informations d'identification, des données et plus encore par divers moyens, du phishing au malware.

PhishingIdentifié pour la première fois comme une menace il y a plus de 20 ans, le phishing s'est transformé en un instrument ultrasophistiqué qui permet de dérober des informations d'identification, de détourner des fonds et de s'emparer de données de valeur. Il revêt désormais une structure multiniveau et échappe à de nombreux dispositifs de défense traditionnels. Les attaques peuvent frapper une base très large ou, au contraire, être hautement ciblées. Certaines utilisent des malwares, d'autres non. Il arrive même que les cybercriminels envoient des e-mails de phishing par l'intermédiaire de services marketing légitimes pour contourner les filtres antispam et autres mécanismes de défense.

Quelles que soient les tactiques employées, les attaques par phishing affichent un taux de réussite élevé. Selon le rapport d'enquête 2016 sur les compromissions de données rédigé par Verizon, les utilisateurs ont ouvert 30 % des messages de phishing l'an dernier, contre 23 % l'année précédente2. En outre, le SANS Institute estime que 95 % des attaques sur le réseau résultent de techniques de harponnage (spear phishing)3.

Un succès éprouvé auprès d'entreprises de premier plan« Proofpoint nous protège contre les campagnes d'envoi en masse visant la messagerie dans Office 365, ce qui nous permet de nous concentrer sur des attaques plus pernicieuses. »

— RSSI, fabricant figurant parmi les 500 entreprises les plus importantes au monde

« En sécurisant notre messagerie dans Office 365 à l'aide de Proofpoint, nous avons économisé du temps et de l'argent qui, sinon, auraient été investis dans la reconstruction de systèmes compromis. »

— Directeur de la sécurité, établissement bancaire du classement Fortune 500

« Le support et le service à la clientèle sont excellents. Le produit fonctionne à merveille et bloque toutes les attaques par phishing depuis près d'un an. »

— Kenneth Brown, DSI, Université Whitworth

« Office 365 laissait passer trop de messages de phishing qui semblaient légitimes. Certains utilisateurs se laissaient piéger, alors même qu'ils avaient reçu une formation leur expliquant de ne jamais cliquer ni fournir leurs informations d'identification. Avec Proofpoint, l'efficacité s'est considérablement améliorée, au point que je ne me souviens pas de la date du dernier incident de ce type. »

— Administrateur réseau, université privée

Page 4: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport

MalwareDe nos jours, les auteurs d'attaques, toujours plus inspirés, utilisent des outils automatisés pour puiser des informations sur leurs cibles dans les profils — souvent publics — disponibles sur les médias sociaux. Ils savent donc où vous travaillez. De même, le poste que vous occupez, vos centres d'intérêt, vos loisirs, votre situation matrimoniale ou encore vos précédents emplois n'ont plus aucun secret pour eux. Ils se servent de ces informations pour élaborer des messages convaincants qui vous incitent à cliquer sur une pièce jointe ou une URL malveillante. Si vous tombez dans le piège, une charge active malveillante est injectée dans votre système.

Piratage de la messagerie en entreprise Une autre technique en plein essor pose une nouvelle menace sévère : le piratage de la messagerie en entreprise (BEC, Business Email Compromise). Les attaques BEC s'appuient sur des e-mails qui usurpent l'identité de personnes incarnant une figure d'autorité. Par exemple, un e-mail semblant provenir du PDG d'une entreprise peut demander à un employé de la comptabilité de transférer des fonds... l'argent allant directement alimenter le compte du cybercriminel à l'origine de l'imposture. Les attaques BEC ne se limitent pas à des transferts frauduleux. Les auteurs d'attaques peuvent également convaincre les destinataires d'envoyer des informations d'identification personnelle, des détails de fiche de paie, et bien plus encore.

Ces menaces peuvent avoir des répercussions considérables sur les résultats financiers de votre entreprise. Selon un rapport publié par IBM en 20164, le coût total moyen d'une fuite de données s'élève aujourd'hui à 4 millions de dollars, soit 29 % de plus qu'en 2013.

Quel est le rapport avec votre migration vers Office 365 ? Office 365 s'articule autour du service de messagerie Microsoft Exchange Online, dont les fonctionnalités de protection, de conformité et d'archivage ne sont tout simplement pas adaptées aux besoins des grandes entreprises.

Une protection insuffisante de la messagerie peut entraîner des fuites de données coûteuses et dommageables pour votre marque, votre réputation et vos résultats financiers. Il est donc primordial de renforcer la protection de la messagerie dans Office 365.

Des individus pris pour cibleLa messagerie électronique concentre plus d'attaques que n'importe quel autre vecteur. Les cybercriminels savent en effet qu'il s'agit de l'outil de communication le plus utilisé.

Les attaques ciblent généralement des employés des ressources humaines, du service informatique ou de la gestion financière ayant accès aux fonds ou à des données importantes de l'entreprise. Elles s'appuient sur des tactiques d'ingénierie sociale pour pousser les utilisateurs à ouvrir des pièces jointes infectées, à visiter des sites malveillants ou à divulguer des actifs (notamment des informations d'identification ou des données financières). À l'aide de malwares ou d'informations d'identification volées, les cybercriminels pénètrent dans le système d'un utilisateur. De là, ils s'infiltrent dans les réseaux d'entreprise et exfiltrent quantité de données sensibles et de ressources précieuses. Rien d'étonnant dès lors à ce que la sécurité s'invite désormais dans les conseils d'administration. Le déploiement d'une passerelle de protection de la messagerie est de toute évidence une décision stratégique.

Sans visibilité, pas de protectionIl est essentiel de disposer des renseignements adéquats pour mettre au jour les indicateurs de compromission (IoC) et prendre les mesures qui s'imposent. Sans passerelle de messagerie capable de fournir des rapports détaillés, autant chercher une aiguille dans une botte de foin.

L'utilisation d'une passerelle de messagerie présente deux avantages essentiels dans la lutte contre les menaces. D'une part, vous bénéficiez de renseignements sur l'ensemble de l'attaque et non uniquement sur les dernières phases de celle-ci, lorsque le réseau est déjà atteint. D'autre part, l'interception des menaces au niveau de la passerelle vous permet de les bloquer avant que votre environnement ne soit compromis.

Une sécurité morcelée n'est pas viableLes pirates coordonnent désormais leurs attaques sur plusieurs vecteurs, attestant de l'évolution constante du paysage des menaces. Une défense bien orchestrée est donc essentielle pour garantir la sécurité. Si protéger Office 365 constitue un objectif prioritaire, la solution mise en œuvre, pour être efficace, doit également s'intégrer avec l'ensemble de votre écosystème de sécurité. Du pare-feu à la plate-forme de gestion de la sécurité, une coordination intelligente et automatisée peut vous aider à établir des priorités et à limiter efficacement l'impact des menaces.

les cybercriminels savent que la messagerie est l'outil de communication le plus UTILISÉ.

Page 5: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 5Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 5

Une protection performante passe par une prévention des fuites de données précise et flexibleL'une des fonctionnalités de base offertes par Office 365 est la prévention des fuites de données (DLP, Data Loss Prevention). Pour être performante, celle-ci doit conjuguer précision et flexibilité. Une solution peu précise risque de générer des faux positifs ou, pire, d'entraîner des fuites de données. Par ailleurs, chaque entreprise a des besoins spécifiques en matière de prévention des fuites de données. Seuls des classificateurs personnalisés et des règles flexibles peuvent créer un système DLP « sur mesure » qui réponde à ces besoins. Si vos données sont hébergées sur site et dans Office 365 et que vous devez jongler avec plusieurs jeux de règles, files d'attente d'incidents et outils de mise en œuvre, il y a peu à parier que vos pratiques de protection de données soient couronnées de succès.

L'archivage et la conformité doivent être justifiables et compatibles avec l'investigation électroniqueVotre entreprise doit non seulement bloquer le contenu malveillant, mais aussi conserver et archiver le contenu pertinent d'une façon qui soit justifiable sur le plan juridique et conforme aux réglementations en vigueur. Il est essentiel de pouvoir respecter les obligations d’investigation électronique rapidement, à moindre coût et de manière justifiable.

En matière de conformité et d'investigation électronique, les exigences dépassent largement le stockage de données non protégées dans l'écosystème d'Office 365. Elles nécessitent que le contenu de la messagerie électronique, des médias sociaux et des outils de collaboration d'entreprise (Yammer et Slack, par exemple), ainsi que les données conservées sur les ordinateurs portables des utilisateurs, soient également pris en compte. Enfin, le choix d'un archivage bon marché n'est pas toujours le plus judicieux : le coût risque d'être plus élevé sur le long terme du fait de sanctions financières et de frais de contentieux plus élevés.

Offre de sécurité groupée : quels coûts cachés ?Les solutions de sécurité groupées peuvent impliquer des coûts cachés importants et avoir des conséquences à court et à long terme. Si votre déploiement d'Office 365 ne répond pas aux exigences de sécurité de votre entreprise, vous risquez de perdre non seulement du temps et de l'argent, mais aussi des données et votre réputation. De plus, « essayer » une offre groupée pour réaliser, en fin de compte, que vous avez besoin d'une couche de sécurité dédiée peut peser lourdement sur vos ressources internes. Comment calculer ces éventuels coûts cachés ?

Page 6: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

6 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport

Pour les équipes de sécuritéLa sécurité n'a jamais été une partie de plaisir. De nos jours, les menaces avancées rendent la situation encore plus difficile. Avec l'instauration de réglementations sur la conformité, les questions de sécurité focalisent l'attention du conseil d'administration. Une protection performante ne suffit plus. Une parfaite visibilité est également nécessaire pour comprendre les menaces qui ciblent votre entreprise. En effet, ce sont ces renseignements qui permettent de résoudre les problèmes de sécurité sur le plan organisationnel. Sans visibilité, vous risquez de perdre beaucoup de temps.

Selon le Ponemon Institute, les principales conséquences financières pour les entreprises en cas de fuite de données sont une perte de revenus5, dont le montant varie selon le type et la quantité de ressources perdues.

Posez-vous les questions suivantes :

• Quelle est l'ampleur de la perte de productivité engendrée par la réparation de dommages dus à des compromissions qui auraient pu être évitées ?

• Combien de temps votre équipe consacre-t-elle à vérifier, prioriser et confirmer les menaces ? (Dans beaucoup d'entreprises, ce temps peut varier de 2 à 16 heures par utilisateur ciblé.)

• Combien de temps consacrez-vous à la suppression des e-mails contenant des URL ou des pièces jointes malveillantes dans les boîtes de réception des utilisateurs ?

• De quelle manière quantifiez-vous le risque posé par l'exposition prolongée de vos utilisateurs à de tels e-mails ?

• Combien de temps perdez-vous du fait de la mise en œuvre désordonnée de mesures de sécurité censées contenir les menaces et protéger la réputation de votre entreprise ? (Le temps consacré à une alerte se compte souvent en heures, voire en jours.)

• De combien de temps supplémentaire avez-vous besoin pour comprendre les menaces qui ciblent votre environnement lorsque vous ne disposez que d'une visibilité limitée ?

• En cas de panne de la messagerie dans Office 365, quel impact l'utilisation de leur messagerie personnelle par les utilisateurs a-t-elle sur la sécurité ? (L'indisponibilité des services dans Office 365 constitue l'une des principales préoccupations citées par les entreprises et les analystes6.)

Sans la visibilité et les renseignements nécessaires pour résoudre les problèmes de sécurité sur le plan opérationnel, vous risquez de perdre beaucoup de temps.

Page 7: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 7

Pour les départements informatiquesSi vous êtes administrateur informatique, concentrez-vous sur les coûts des pannes et du support.

Disponibilité / continuité des servicesForrester Research cite la disponibilité comme l'une des principales difficultés posées aux entreprises par la messagerie dans Office 3657. Selon les dernières estimations du secteur, le coût total d'une panne s'élève à 5 600 dollars par minute, soit plus de 300 000 dollars par heure8. Si vous envisagez de renforcer la sécurité d'Office 365 et de minimiser ces coûts, posez-vous les questions suivantes :

• Dans quelle mesure vos activités reposent-elles sur la messagerie électronique ? Quelles seraient les conséquences de la perte d'e-mails de clients ou de prospects en cas de panne de la messagerie ?

• Si le flux d'e-mails dans Office 365 venait à être interrompu, combien de temps faudrait-il pour que vous en soyez averti ?

• Disposez-vous de données pertinentes et d'une visibilité suffisante pour faire une prévision quant au délai de rétablissement du service ?

• Lorsque des utilisateurs bien intentionnés utilisent leur messagerie personnelle dans le cadre de leurs activités professionnelles, quels risques induisent-ils en matière de sécurité et de conformité ?

Traçage des messages et rapport de non-remise (NDR)« Qu'est-il advenu de mon message ? » est une question courante à laquelle les professionnels de l'informatique et de la sécurité doivent répondre chaque jour. Observez attentivement vos processus avant de répondre aux questions suivantes :

• Combien de temps pouvez-vous consacrer à la résolution de ces problèmes ?

• À quelle fréquence les journaux de messages sont-ils indexés ? Combien de temps les journaux sont-ils conservés ?

• Le délai pour l'obtention des résultats des requêtes se compte-t-il en minutes ou en heures ?

• La recherche s'effectue-t-elle différemment dans les anciens journaux et les plus récents ?

• Disposez-vous des critères de recherche requis pour retrouver rapidement des journaux ? Les détails fournis par la recherche sont-ils satisfaisants ?

• Quelle est la procédure en place pour contacter le support afin d'obtenir des informations plus détaillées ?

• Quel est l'impact des faux positifs sur le nombre de traces de messages et le temps nécessaire ?

Temps consacré à la suppression des e-mails et au nettoyage des machinesLorsque des événements de sécurité liés à la messagerie surviennent et que des systèmes sont compromis, l'équipe informatique peut passer des heures, voire des jours, à restaurer l'image des machines infectées. Elle doit, de plus, supprimer ces e-mails pour éviter qu'un utilisateur provoque une nouvelle infection en rouvrant involontairement le contenu malveillant ou en le transférant à un autre utilisateur. Ce processus a des répercussions sur la productivité du personnel informatique et des utilisateurs — généralement d'un jour par incident. Posez-vous les questions suivantes :

• Combien de machines subissent une restauration d'image inutile ou évitable ?

• L'équipe informatique dispose-t-elle d'outils permettant de confirmer les infections et de donner la priorité aux machines exposées mais non compromises ?

• Combien de temps l'équipe informatique consacre-t-elle au nettoyage des messages ?

« Proofpoint nous protège contre les campagnes d'envoi en masse visant la messagerie dans Office 365, ce qui nous permet de nous concentrer sur des attaques plus pernicieuses. »

— RSSI, fabricant figurant parmi les 500 entreprises les plus importantes au monde

Page 8: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

8 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport

Pour les équipes responsables de la conformité La conformité n'est pas une question à prendre à la légère. Le non-respect de vos obligations peut être lourd de conséquences et coûter cher à votre entreprise.

ArchivageOffice 365 respecte les principales réglementations concernant les centres de données. Parmi ces impératifs, citons les réglementations de l'Union européenne sur la protection des données, la loi HIPAA (Health Insurance Portability and Accountability Act) ou encore la norme ISO 27001. Par contre, Office 365 présente de graves lacunes au niveau de l'archivage et de la supervision des données de messagerie et de leur mise à disposition rapide en cas de litige ou lors d'audits. À défaut de conserver des archives défendables sur le plan juridique et de disposer de workflows adéquats, l'entreprise risque de gaspiller du temps et des ressources et s'expose, en outre, à des sanctions financières.

Au Royaume-Uni, la loi sur les services financiers (Financial Services Act) exige que les archives soient conservées pendant six ans. De leur côté, la FINRA (Financial Industry Regulatory Authority) et la SEC (Securities and Exchange Commission) aux États-Unis et l'OCRCVM (Organisme canadien de réglementation du commerce des valeurs mobilières) au Canada prévoient dans leurs mandats sur les services financiers la mise en œuvre d'un module de contrôle prudentiel pour gérer la sélection et l'examen des communications.

Les amendes en cas de non-respect des exigences de ces organismes de réglementation, qui visent à protéger les investisseurs en garantissant que les secteurs américain et canadien des valeurs mobilières agissent de manière honnête et équitable, peuvent se chiffrer en millions9. À ces sommes viennent encore s'ajouter les coûts liés au déploiement de mesures de sécurité supplémentaires, aux audits et à l'éventuel préjudice porté à la réputation.

Lorsque vous évaluez les capacités d'Office 365, posez-vous ces quelques questions importantes :

• Si votre entreprise est engagée dans un litige, Office 365 vous permet-il de fournir le relevé de toutes les communications et transactions effectuées par des personnes précises, y compris sur les médias sociaux et les plates-formes de collaboration d'entreprise ? Que se passe-t-il en cas d'infractions multiples en cours ?

• En cas de litige, êtes-vous à même de garder du contenu à des fins de conservation juridique ?

• De combien de temps le service informatique a-t-il besoin pour effectuer les activités d'investigation électronique et d'exportation de données ? Quelle est la vitesse d'exécution des recherches ? Microsoft propose-t-il un accord de niveau de service définissant les paramètres de cette fonctionnalité essentielle ? Où le traitement de la recherche a-t-il lieu ?

• Après avoir déterminé les données à exporter, êtes-vous en mesure de télécharger les fichiers de façon automatisée sur un site FTP spécifié ? Ou devez-vous prévoir du temps pour terminer manuellement cette étape du workflow ? Quelles seront les conséquences d'un retard dans la remise des données aux équipes d'analyse ?

• Êtes-vous en mesure de capturer et de conserver tout le contenu de conformité généré par votre entreprise ? Qu'en est-il des données issues des plates-formes de réseaux sociaux ?

• Quelles sont vos capacités de supervision et de surveillance du contenu ? Diverses réglementations prévoient que le contenu soit surveillé et échantillonné. Tirez-vous parti des dernières technologies ou utilisez-vous une mise en correspondance élémentaire de mots-clés ?

Protection des informations Quel que soit votre secteur d'activités, les statistiques concernant les compromissions de données méritent qu'on y porte attention. Les entreprises sont constamment exposées à un risque de fuite de données, qu'il soit personnifié par un utilisateur interne malintentionné, un pirate externe à l'entreprise, voire un employé bien intentionné qui expose involontairement des actifs essentiels. Rien qu'en 2014, le gouvernement américain a subi 61 000 violations de cybersécurité10. Selon l'Identity Theft Resource Center, 91 % des établissements de soins de santé ont connu au moins une compromission au cours des deux dernières années11.

Prenons l'exemple des attaques par piratage de la messagerie en entreprise (BEC), qui s'étendent désormais au-delà de la fraude financière. Les auteurs de ces attaques ont usurpé des identités pour duper les services juridiques et les inciter à envoyer des informations sensibles. Ils ont poussé des employés des ressources humaines à leur transmettre des déclarations d'impôt12.

Les craintes concernant les responsabilités en cas de compromission de données ont amené les conseils d'administration à s'intéresser aux problèmes de sécurité. C'est pourquoi vous devez poser un regard critique sur la sécurité d'Office 365. Déterminez si la solution vous permet de rechercher des données sensibles (y compris différents types de fichiers), de résoudre des problèmes sur l'ensemble des canaux, ou encore d'appliquer des règles et de générer des rapports si celles-ci ne sont pas respectées.

L'application de règles aux messages électroniques entrants, associée à un workflow de gestion des incidents, constitue une couche de sécurité importante, qui dépasse le cadre de la conformité.

Page 9: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 9

Voici quelques questions à vous poser :• Êtes-vous en mesure de détecter les données sensibles parmi tous les types de fichiers susceptibles d'en contenir ?• Pouvez-vous identifier rapidement le contenu qui a déclenché une alerte ?• Disposez-vous d'un workflow de réponse aux incidents pour corriger la situation ?• Les réponses automatisées permettent-elles d'apporter des corrections dans plusieurs canaux, notamment la messagerie,

les partages de fichiers et les sites Microsoft SharePoint ? Avez-vous besoin d'une solution DLP distincte pour réduire la surface d'attaque sur chacun de ces canaux ? Comment assurez-vous la synchronisation de ces règles et la cohérence des rapports ?

• Lorsque des données sensibles sont détectées, comment s'effectue le chiffrement ? De quel type de granularité disposez-vous pour révoquer les messages envoyés à un mauvais destinataire ? Selon vous, quel pourcentage de messages chiffrés sera consulté sur des terminaux mobiles ? Quelle est l'expérience vécue par le destinataire ?

En quoi Proofpoint est-il différent ?Face à la complexité et à l'évolution constante des menaces et des exigences de conformité, il est indispensable d'adopter une nouvelle approche en matière de protection contre les menaces. Ainsi, la protection de la messagerie électronique ne peut pas se limiter à des contrôles de réputation des URL et à des fonctionnalités archaïques de traçage des messages. Quoique primordiales, ces techniques seules n'offrent aucune visibilité sur les menaces, ne fournissent pas de renseignements sur les campagnes ou n'aident pas à identifier ni à contenir les compromissions.

Une meilleure protection, une visibilité immédiate et une intervention rapide sont absolument nécessaires. La technologie de protection de la messagerie de Proofpoint dépasse de loin les capacités natives d'Office 365 et vous offre la protection robuste et multidimensionnelle dont vous avez besoin. Notre support client, récompensé par de nombreux prix, reflète notre engagement envers votre réussite. Proofpoint vous offre divers avantages :• Blocage plus efficace des menaces connues et avancées• Visibilité immédiate sur les menaces pour une réponse accélérée• Protection robuste des données pour préserver les informations précieuses et favoriser la conformité• Fonctionnalités facilitant la conformité et l'investigation électronique • Accès ininterrompu aux e-mails actifs et historiques à des fins d'investigation numérique

Niveau exceptionnel de blocage des menaces connues et avancées

Investigation électronique et conformité

Protection renforcée en cas d'infraction aux obligations de conformité et de fuite

d'informations

Visibilité immédiate sur les menaces pour les neutraliser rapidement

COMMENT PROOFPOINT PEUT VOUS AIDER

Accès ininterrompu aux e-mails reçus/envoyés et archivés (historique)

Page 10: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

10 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport

Des technologies avancées pour stimuler les défenses intégrées d'Office 365Voyons comment Proofpoint renforce et optimise les défenses intégrées d'Office 365.

Efficacité de premier plan face aux menaces avancées La sécurité est notre cœur de métier. Face à la sophistication des attaques actuelles, votre entreprise a besoin d'une couche de sécurité dédiée. Proofpoint combine des techniques statiques et dynamiques pour intercepter les menaces les plus avancées. L'environnement sandbox s'adapte constamment pour détecter les nouveaux outils d'attaque, tactiques et cibles. Il prend en compte les URL et les pièces jointes aux e-mails pour bloquer les chevaux de Troie bancaires, le phishing d'identifiants de connexion et d'autres attaques ciblant votre entreprise.

Notre fonctionnalité unique d'analyse prédictive s'appuie sur des modèles de trafic de messages pour identifier et isoler les URL de manière préventive. Cette analyse minimise le risque d'incidents « patient zéro » liés à des URL malveillantes encore inconnues.

Contrôle des e-mails émanant d'imposteursRéduisez considérablement l'exposition aux attaques avancées fondées sur l'usurpation d'identité ou le piratage de la messagerie en entreprise à l'aide d'une solution complète comprenant des règles et des fonctionnalités d'authentification, de classification et de prévention avancée des fuites de données pour garantir la visibilité et la mise en œuvre. La solution s'appuie sur un apprentissage automatique propriétaire, l'établissement d'une base de référence des tendances de communication, l'analyse des attributs de message malformés et des règles préintégrées pour une détection et une visibilité globales.

Boîte de réception à priorité faibleNous proposons une classification extrêmement précise du graymail (e-mails envoyés en masse mais qui ne sont pas considérés comme du spam puisqu'ils ont été sollicités) et un apprentissage réactif des préférences de chaque utilisateur. Ainsi, les messages non prioritaires sont traités de manière adéquate sans bloquer les e-mails stratégiques. Des résumés utilisateur apportent une visibilité granulaire qui permet aux employés d'identifier rapidement les e-mails qui ont été filtrés et classés dans des boîtes de réception à faible priorité. Si leurs besoins évoluent, il leur suffit de mettre à jour leurs préférences directement via le résumé.

Investigation numérique détaillée et renseignements sur les menaces pour une meilleure compréhension des campagnesObtenez instantanément des informations sur les interlocuteurs malveillants, les outils et techniques qu'ils utilisent et les personnes qu'ils ciblent. Vous pourrez ainsi découvrir le contexte général des campagnes visant votre entreprise.

Moins de coûts de nettoyage grâce à l'extraction automatiqueVous pouvez transférer des e-mails dans une zone de quarantaine inaccessible pour les utilisateurs, de façon automatique ou à la demande. Cette fonctionnalité est disponible pour les boîtes aux lettres Office 365 Exchange Online et Exchange.

Intégration avec votre écosystème de sécuritéNous travaillons en étroite collaboration avec un vaste écosystème de fournisseurs de solutions de sécurité afin de contrer rapidement les menaces dont l'impact s'étend au-delà de votre déploiement d'Office 365 :• Renseignements supplémentaires sur les menaces grâce à l'intégration avec la solution WildFire de Palo Alto Networks• Informations de cyberveille et détection des menaces à l'aide d'outils de gestion des événements et des informations

de sécurité (SIEM), notamment Splunk — La transmission en temps réel vous permet de corréler les e-mails avec des événements réseau pour détecter et contrer les menaces plus rapidement.

• Protection immédiate — Utilisez les renseignements sur les menaces décelées dans votre environnement à l'échelle du réseau et tirez parti de vos outils de mise en œuvre existants pour combler le délai entre la détection et la protection :

– Stoppez la propagation des infections entre les systèmes. – Empêchez les signaux de contrôle d'atteindre les malwares. – Interceptez les données sensibles avant qu'elles n'atteignent des sites externes.

Proofpoint automatise le confinement, en s'appuyant sur vos outils de mise en œuvre existants pour combler le délai entre la détection et la protection.

Équipements de mise en œuvre • Cisco ASA • Palo Alto Networks • Check Point

• Cisco IOS • Juniper SRX (JUNOS) • Fortinet FortiGate • Blue Coat

• Microsoft Exchange / Office 365• OpenDNS • CyberArk • Imperva

Page 11: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport 11

Collecte pour l'investigation numérique au niveau du terminal et vérification de la compromissionToutes les attaques n'aboutissent pas à une compromission. C'est pourquoi vous devez disposer d'informations qui vous aident à prioriser vos efforts. La collecte d'indicateurs de compromission (IoC) au niveau du terminal à des fins d'investigation numérique vous permet de comparer un instantané du terminal à une version sandbox pour identifier d'éventuelles infections et obtenir des renseignements sur les menaces. Vous pouvez également rechercher des preuves d'une infection précédente sur la machine cible et lancer des analyses à la demande pour rechercher des IoC sur d'autres machines. L'automatisation de la collecte de données permet d'apporter une réponse de meilleure qualité.

Prévention des fuites de données de messagerieLes projets de prévention de fuites des données sont souvent voués à l'échec. Pour améliorer les chances de succès, il vaut mieux se concentrer sur les canaux les plus importants en utilisant un ensemble unifié de règles et de files de réponses aux incidents. Nous protégeons les fichiers Office 365 et de nombreux autres types de contenu. Contrairement aux solutions DLP dont plus personne ne se préoccupe après l'installation, nous vous fournissons des informations approfondies sur les infractions aux règles de conformité. Vous pouvez en outre ajuster les règles pour répondre aux besoins et priorités de votre entreprise. Un workflow robuste de réponse aux incidents permet aux administrateurs et aux utilisateurs de réagir rapidement dès qu'un problème se produit.

Continuité de la messagerie électroniqueNous veillons à ce que les utilisateurs restent connectés et productifs en cas de panne de la messagerie d'Office 365. Grâce à cette assurance permanente couvrant les communications stratégiques, les utilisateurs peuvent continuer à envoyer et à recevoir des messages sans aucune intervention du service informatique. Les utilisateurs finaux bénéficient d'un accès complet, y compris au calendrier et aux contacts, de manière native dans Outlook ou via le portail Web. Les messages des 30 derniers jours peuvent être mis à disposition dans les boîtes de réception des utilisateurs finaux. Tous les e-mails sont restaurés sur le serveur de messagerie, sans aucune modification des en-têtes. Cela signifie que l'archivage et l'investigation numérique à des fins juridiques ne posent jamais problème.

Conformité en matière d'archivageLa plupart des entreprises sont tenues d'assurer la conservation défendable sur le plan juridique du contenu dans Office 365, y compris Exchange Online, OneDrive for Business et Skype for Business. Les fonctionnalités d'archivage offertes par Microsoft tiennent plus de la gestion du stockage que de l'investigation électronique et de la conformité.

Nous allons bien au-delà de l'archivage proposé dans Microsoft Office 365. Nous garantissons le stockage immuable des archives et l'indexation exhaustive de plus de 500 types de pièces jointes, dont des formats de fichier Microsoft non propriétaires. En outre, nous capturons et préservons le contenu provenant de nombreuses sources, notamment Slack, Bloomberg et les plates-formes de réseaux sociaux. Le workflow d'investigation électronique robuste et les performances de recherche garanties contribuent à accélérer et à faciliter l'investigation numérique. DoubleBlind, notre architecture de clés propriétaire, vous permet de conserver un contrôle total sur la clé de chiffrement liée aux données contenues dans notre espace de stockage dans le cloud.

Support clientEn plus de nous consacrer totalement à la sécurité de nos clients, nous mettons un point d'honneur à leur offrir un support de premier plan. Ce dernier obtient d'ailleurs un taux de satisfaction de 95 %. Les nombreuses options de support permettent de gérer et d'adapter facilement la sécurité, la continuité et la conformité.

Renforcez la sécurité dans Office 365 avec ProofpointIl est tout à fait logique de vouloir assurer la sécurité dans Office 365. Face à des menaces avancées toujours plus nombreuses et sophistiquées, vous devez protéger vos employés, vos données et votre marque contre les attaques avancées et les risques de non-conformité.

Nos solutions de sécurité offrent des fonctionnalités de premier plan qui assurent la protection, la conformité et la continuité de la messagerie pour votre déploiement d'Office 365 dans le cloud. Vous bénéficiez ainsi d'une protection de loin supérieure aux capacités natives offertes par Microsoft. Avec Proofpoint, vous tirez parti de la liberté, de la flexibilité et des économies que procure Office 365, sans pour autant sacrifier votre capacité à garantir la connexion et la protection des utilisateurs.

Pour plus d'informations, visitez notre site à l'adresse :  www.proofpoint.com/fr/solutions/threat-protection-compliance-office-365

« En sécurisant notre messagerie dans Office 365 à l'aide de Proofpoint, nous avons économisé du temps et de l'argent qui, sinon, auraient été investis dans la reconstruction de systèmes compromis. »

— Directeur de la sécurité, établissement bancaire du classement Fortune 500

Page 12: Le coût de la sécurité et de la conformité de Microsoft Office 365 · 2020-03-07 · 4 Le coût de la sécurité et de la conformité de Microsoft Office 365 | rapport Malware

À PROPOS DE PROOFPOINTProofpoint, Inc. (NASDAQ : PFPT), société spécialisée dans les solutions de cybersécurité de nouvelle génération, permet aux entreprises

de barrer la route aux menaces avancées de façon à garantir à leur personnel un environnement de travail sûr, tout en écartant les risques

de non-conformité. Grâce à Proofpoint, les responsables de la cybersécurité peuvent protéger leurs utilisateurs contre les attaques avancées

(qu'elles utilisent comme vecteur la messagerie électronique, les applications mobiles ou les médias sociaux) et sécuriser les informations

critiques créées au sein de l'entreprise. De plus, leurs équipes disposent des outils et renseignements adéquats pour réagir rapidement en

cas d'incident. Des entreprises de renom et de toutes tailles, dont plus de la moitié de celles figurant au classement  Fortune 100, ont adopté 

les solutions Proofpoint. Ces dernières sont conçues pour les environnements informatiques d'aujourd'hui, tournés vers les applications

mobiles et les médias sociaux, et s'appuient sur de puissantes technologies cloud ainsi que sur une plate-forme analytique orientée

Big Data pour lutter contre les menaces sophistiquées, même les plus récentes.

proofpoint.com/fr

©Proofpoint, Inc. Proofpoint est une marque commerciale de Proofpoint, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques citées dans ce document sont la propriété de leurs détenteurs respectifs.

0317-044

1 Kim Zetter (Wired), « Hacker Lexicon: What Are Phishing and Spear Phishing? » (Lexique du piratage : qu'est-ce que le phishing et le harponnage ?) avril 2015.

2 Verizon, « 2016 Data Breach Investigations Report » (Rapport d'enquête 2016 sur les compromissions de données), avril 2016.3 Neal Weinberg (Network World), « How to blunt spear phishing attacks » (Comment désamorcer les attaques de harponnage), mars 2013. 4 IBM, « IBM & Ponemon Institute Study: Data Breach Costs Rising, Now $4 million per Incident » (Étude d'IBM et du Ponemon Institute — Hausse du coût des compromissions de données, désormais établi à 4 millions de dollars par incident).

5 Ponemon Institute et IBM, « 2016 Ponemon Cost of Data Breach Study: Global Analysis » (Étude 2016 du coût des compromissions de données du Ponemon Institute — Analyse mondiale), juin 2016.

6 Proofpoint, « Is Microsoft Office 365 Secure? » (Microsoft Office 365, un système sûr ?), 2016.7 Proofpoint, « Six Key Capabilities for Securing Office 365 Email » (Six fonctionnalités essentielles pour protéger la messagerie dans Office 365), mai 2016.8 Andrew Lerner (Gartner), « The Cost of Downtime » (Le coût de l'indisponibilité des services), juillet 2014. 9 FINRA (Financial Industry Regulatory Authority), « FINRA Fines Scottrade $2.6 Million for Significant Failures in Required Electronic Records and Email Retention » (La FINRA condamne Scottrade à une amende de 2,6 millions de dollars pour manquements majeurs aux exigences en matière de conservation des dossiers électroniques et des e-mails), novembre 2015.

10 Ian Bremmer (Time), « These 5 Facts Explain the Threat of Cyber Warfare » (Cinq faits qui expliquent la menace de cyberguerre), juin 2015. 11 Identity Theft Resource Center.12 FBI, « FBI Warns of Rise in Schemes Targeting Businesses and Online Fraud of Financial Officers and Individuals » (Le FBI tire la sonnette d'alarme face à la hausse des attaques ciblant les entreprises et de la fraude en ligne visant des fonctionnaires des finances et des particuliers), mars 2016.