3 questions essentielles que chaque entreprise devrait se poser concernant la sécurité dans Microsoft 365

author
Date de publication: 04/27/2021
feature image

Alors que les violations de confidentialité et les menaces de sécurité font régulièrement la une des JT à travers le monde, les entreprises prennent de plus en plus conscience que les données personnelles et les données sensibles qu’elles détiennent sont une monnaie extrêmement précieuse. Des entreprises comme Google et Facebook ont engrangé des milliards de dollars en proposant des services « gratuits » simplement en parvenant à convaincre leurs utilisateurs de « partager » ce genre d’informations pour que les entreprises puissent les utiliser pour en savoir plus sur leurs utilisateurs et « partager » ces informations avec leurs sponsors et annonceurs payants.


En savoir plus :


Cependant, qu’il s’agisse d’un acte accidentel ou criminel, la divulgation inappropriée de données sensibles peut avoir des conséquences financières dramatiques sur une entreprise et peut éroder la confiance des consommateurs. Les entreprises peuvent s’exposer à des sanctions administratives, la censure, voire des sanctions civiles et pénales, mais elles peuvent aussi se voir imposer un audit gouvernemental de leurs pratiques pendant des dizaines d’années.

En parallèle, de nombreuses organisations sont passées « en avance rapide » dans le cloud. Le transfert des informations dans le cloud a de nombreux avantages en matière de sécurité, mais il vous incombe néanmoins de comprendre et protéger le contenu qu’il héberge ! Afin d’atténuer ce risque, les entreprises doivent mettre en place un programme leur permettant de rendre les informations accessibles en permanence aux personnes qui en ont besoin tout en les protégeant contre les autres. Ce processus se divise en trois grandes étapes.

1. Quelles données sensibles possédez-vous et où se trouvent-elles ?

Chaque entreprise possède des informations sensibles. Qu’il s’agisse d’informations personnelles identifiables, d’informations médicales, de données financières, de renseignements relatifs à des contrats, de travaux de recherche et de secrets commerciaux, ou de données de propriété intellectuelle (et la liste est encore longue), toutes ces informations doivent être identifiées et protégées. Comment un responsable de la sécurité des systèmes d’information peut-il hiérarchiser et revoir son programme de protection des données et de sécurité de l’information dans le contexte d’une entreprise mondiale et de périmètres volatiles, à l’heure où les employés accèdent aux données depuis n’importe où, où les chefs d’entreprises se concentrent à tort sur le concept du « plus il y en a, mieux c’est » en matière de données et où la sécurité freine la productivité dans une économie basée sur les données ?

Compliance Guardian d’AvePoint vous permet de découvrir, étiqueter, classer, déplacer et protéger vos données sensibles dans Office 365. Mieux encore, il peut vous aider à appliquer des étiquettes Office 365 pour renforcer le contrôle de ces données. Cette solution est capable d’analyser dans le détail la confidentialité des données, la sécurité des informations et les questions d’accessibilité à l’échelle de votre entreprise, ainsi que de définir les responsabilités pour résoudre les incidents et ainsi améliorer progressivement la conformité. Les stratégies de sécurité « basées sur les données » de Compliance Guardian permettent aux entreprises d’élaborer une approche plus stratifiée de la sécurité, en hiérarchisant les efforts (et les coûts) à entreprendre et en créant plusieurs lignes de défense.

2. Qui a accès à vos données sécurisées dans Microsoft 365 ?

Les entreprises doivent en permanence évaluer et redéfinir qui (à l’intérieur et à l’extérieur de leur organisation) a besoin d’accéder à quels types d’informations et doivent travailler avec leurs équipes informatiques pour automatiser les contrôles de leurs systèmes pour permettre à leurs employés d’accéder plus facilement aux données, et ce d’une manière responsable.

La mise en place d’un accès limité et adapté est toujours cruciale. Si les droits sont trop larges ou si la configuration du partage externe et/ou de l’accès invité n’est pas assez granulaire pour répondre à des besoins différentiels, certaines personnes peuvent se retrouver avec des droits d’accès à des données auxquelles elles ne devraient pas avoir accès, créant une situation de surpartage.

Policies and Insights (PI) d’AvePoint s’appuie sur le travail déjà entrepris par Microsoft pour indexer vos données et vous permettre de trouver, hiérarchiser, résoudre et appliquer les contrôles d’accès Microsoft 365. PI regroupe les données de confidentialité et d’activité de votre client pour que la résolution de vos problèmes critiques soit prioritaire. Vous pouvez alors modifier en bloc et définir des stratégies à appliquer automatiquement. Il n’a jamais été aussi facile de sécuriser la collaboration à l’échelle de Teams, des groupes, des sites et sur OneDrive.

3. Qui a accédé à ces données sécurisées et quand ?

Afin de maintenir un niveau de sécurité élevé, les entreprises doivent savoir quand une personne (interne ou externe) a eu accès à des données auxquelles elle n’aurait pas dû accéder. Policies and Insights d’AvePoint vous permettra d’ajouter, modifier, définir une date d’expiration ou supprimer des autorisations pour des espaces de travail complets ou des documents individuels contenant des informations sensibles. Vous pouvez mettre à jour les autorisations par lot directement depuis les rapports de sécurité basés sur les objets ou les utilisateurs et vous assurer que les actions des utilisateurs ne violeront pas les règles de contenu et de sécurité en annulant automatiquement les modifications hors stratégie dans Microsoft 365.

Pour résumer, il est essentiel de comprendre la différence entre ce qui peut être partagé et ce qui doit l’être. Grâce aux produits de collaboration sécurisés d’AvePoint et aux outils de collaboration natifs de Microsoft 365, vous pouvez collaborer en ayant la certitude que les informations de votre entreprise sont sécurisées.


Pour en savoir plus sur la sécurité dans Microsoft 365, n’oubliez pas de vous abonner à notre blog !

author

Dana Louise Simberkoff is the Chief Risk, Privacy and Information Security Officer at AvePoint. She is responsible for AvePoint’s privacy, data protection, and security programs. She manages a global team of subject matter experts that provide executive level consulting, research, and analytical support on current and upcoming industry trends, technology, standards, best practices, concepts, and solutions for risk management and compliance. Ms. Simberkoff is responsible for maintaining relationships with executive management and multiple constituencies both internal and external to the corporation, providing guidance on product direction, technology enhancements, customer challenges, and market opportunities. Ms. Simberkoff has led speaking sessions at data privacy and security events around the globe. She was featured in Forbes, writes a monthly column for CMSWire, and was highlighted in the CSO Online list of “12 Amazing Women in Security”. She is a current member of the Women Leading Privacy Advisory Board and a past member of the Education Advisory Board for the International Association of Privacy Professionals (IAPP). Ms. Simberkoff holds a BA from Dartmouth College and a JD from Suffolk University Law School. LinkedIn: www.linkedin.com/in/danalouisesimberkoff/en Twitter: http://www.twitter.com/danalouise

Voir tous les articles de Dana S.
Share this blog

Abonnez-vous à notre blog