Protection anti-hameçonnage dans Microsoft 365
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Le Hameçonnage est une attaque par courrier électronique qui tente d’accéder à des informations sensibles par le biais de messages qui paraissent provenir d’expéditeurs légitimes ou approuvés. Il existe des catégories spécifiques de hameçonnage. Par exemple :
Le spear phishing utilise du contenu ciblé et personnalisé qui est spécifiquement adapté aux destinataires ciblés (généralement, après la reconnaissance sur les destinataires par l’attaquant).
Le harponnage de cadre est dirigé vers les cadres ou d’autres cibles à valeur élevée au sein d’une organisation pour un effet maximal.
La compromission des e-mails professionnels (BEC) utilise des expéditeurs approuvés falsifiés (agents financiers, clients, partenaires approuvés, etc.) pour inciter les destinataires à approuver des paiements, à transférer des fonds ou à révéler des données client. Pour en savoir plus, regardez cette vidéo.
Ransomware qui chiffre vos données et exige le paiement pour les déchiffrer démarre presque toujours dans les messages d’hameçonnage. La protection anti-hameçonnage ne peut pas vous aider à déchiffrer les fichiers chiffrés, mais elle peut vous aider à détecter les messages de hameçonnage initiaux associés à la campagne de rançongiciel. Pour plus d’informations sur la récupération d’une attaque par ransomware, consultez Les playbooks de réponse aux incidents de ransomware.
Avec la complexité croissante des attaques, il est même difficile pour les utilisateurs formés d’identifier les messages d’hameçonnage sophistiqués. Heureusement, Exchange Online Protection (EOP) et les fonctionnalités supplémentaires de Microsoft Defender pour Office 365 peuvent vous aider.
Protection anti-hameçonnage dans EOP
Les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online ou des organisations EOP autonomes sans boîtes aux lettres Exchange Online contiennent les fonctionnalités suivantes qui vous aident à protéger vos organization contre les menaces de hameçonnage :
Intelligence contre l’usurpation d’identité : utilisez l’insight d’usurpation d’identité pour examiner les expéditeurs usurpés détectés dans les messages provenant de domaines externes et internes, et autoriser ou bloquer manuellement ces expéditeurs détectés. Si vous souhaitez en savoir plus, consultez Informations sur la veille contre l’usurpation d’identité dans EOP.
Stratégies anti-hameçonnage dans EOP : activez ou désactivez l’intelligence contre l’usurpation d’identité, activez ou désactivez les indicateurs d’expéditeur non authentifiés dans Outlook et spécifiez l’action pour les expéditeurs usurpés bloqués. Si vous souhaitez en savoir plus, consultez l’article Configurer les stratégies anti-hameçonnage dans EOP.
Respectez la stratégie DMARC de l’expéditeur lorsque le message est détecté comme usurpation : contrôlez ce qui se passe dans les messages où l’expéditeur échoue à des vérifications DMARC explicites et la stratégie DMARC est définie sur
p=quarantine
oup=reject
. Pour plus d’informations, consultez Protection contre l’usurpation d’identité et stratégies DMARC de l’expéditeur.Autoriser ou bloquer les expéditeurs usurpés dans la liste d’autorisation/de blocage du locataire : lorsque vous remplacez le verdict dans l’insight d’usurpation d’identité, l’expéditeur usurpé devient une entrée d’autorisation ou de blocage manuelle qui apparaît uniquement sous l’onglet Expéditeurs usurpés de la page Autoriser/Bloquer les Listes locataires à l’adresse https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Vous pouvez également créer manuellement des entrées d’autorisation ou de blocage pour les expéditeurs usurpés avant qu’elles ne soient détectées par l’intelligence contre l’usurpation d’identité. Pour plus d’informations, consultez Expéditeurs usurpés dans la liste verte/bloquée des locataires.
Authentification implicite par e-mail : EOP améliore les vérifications standard de l’authentification des e-mails entrants (SPF, DKIM et DMARC avec la réputation de l’expéditeur, l’historique des expéditeurs, l’historique des destinataires, l’analyse comportementale et d’autres techniques avancées pour aider à identifier les expéditeurs falsifiés. Si vous souhaitez en savoir plus, consultez la page Authentification de messagerie électronique dans Microsoft 365.
Protection supplémentaire contre les attaques par phishing dans Microsoft Defender pour Office 365
Microsoft Defender pour Office 365 contient des fonctionnalités supplémentaires et plus avancées de protection contre le phishing :
-
Stratégies anti-hameçonnage dans Microsoft Defender pour Office 365 :
- Configurez les paramètres de protection contre l’emprunt d’identité pour des expéditeurs et des domaines d’expéditeurs spécifiques, des paramètres de veille aux boîtes aux lettres et des seuils d’hameçonnage avancés ajustables. Pour plus d’informations, consultez Paramètres exclusifs des stratégies anti-hameçonnage dans Microsoft Defender pour Office 365.
- Des détails sur les tentatives d’emprunt d’identité détectées sont disponibles dans l’insight d’emprunt d’identité. Pour plus d’informations, consultez Informations sur l’emprunt d’identité dans Defender for Office 365.
- Pour plus d’informations sur les différences entre les stratégies anti-hameçonnage dans EOP et les stratégies anti-hameçonnage dans Defender for Office 365, consultez Stratégies anti-hameçonnage dans Microsoft 365.
- Affichages de campagne : le Machine Learning et d’autres heuristiques identifient et analysent les messages impliqués dans les attaques par hameçonnage coordonnées contre l’ensemble du service et votre organization. Pour plus d’informations, consultez Affichages de campagne dans Microsoft Defender pour Office 365.
- Exercice de simulation d’attaque : les administrateurs peuvent créer de faux messages d’hameçonnage et les envoyer aux utilisateurs internes en tant qu’outil éducatif. Pour plus d’informations, consultez Prise en main de Exercice de simulation d’attaque.