Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Le Hameçonnage est une attaque par courrier électronique qui tente d’accéder à des informations sensibles par le biais de messages qui paraissent provenir d’expéditeurs légitimes ou approuvés. Il existe des catégories spécifiques de hameçonnage. Par exemple :
Le spear phishing utilise du contenu ciblé et personnalisé qui est spécifiquement adapté aux destinataires ciblés (généralement, après la reconnaissance sur les destinataires par l’attaquant).
Le harponnage de cadre est dirigé vers les cadres ou d’autres cibles à valeur élevée au sein d’une organisation pour un effet maximal.
La compromission des e-mails professionnels (BEC) utilise des expéditeurs approuvés falsifiés (agents financiers, clients, partenaires approuvés, etc.) pour inciter les destinataires à approuver des paiements, à transférer des fonds ou à révéler des données client. Pour en savoir plus, regardez cette vidéo.
Ransomware qui chiffre vos données et exige le paiement pour les déchiffrer démarre presque toujours dans les messages d’hameçonnage. La protection anti-hameçonnage ne peut pas vous aider à déchiffrer les fichiers chiffrés, mais elle peut vous aider à détecter les messages de hameçonnage initiaux associés à la campagne de rançongiciel. Pour plus d’informations sur la récupération d’une attaque par ransomware, consultez Les playbooks de réponse aux incidents de ransomware.
Avec la complexité croissante des attaques, il est même difficile pour les utilisateurs formés d’identifier les messages d’hameçonnage sophistiqués. Heureusement, les protections de messagerie par défaut pour les boîtes aux lettres cloud et les fonctionnalités supplémentaires dans Microsoft Defender pour Office 365 peuvent vous aider.
Protection anti-hameçonnage pour toutes les boîtes aux lettres cloud
Toutes les organisations disposant de boîtes aux lettres cloud contiennent les fonctionnalités suivantes qui vous aident à protéger votre organization contre les menaces d’hameçonnage :
Intelligence contre l’usurpation d’identité : utilisez l’insight d’usurpation d’identité pour examiner les expéditeurs usurpés détectés dans les messages provenant de domaines externes et internes, et autoriser ou bloquer manuellement ces expéditeurs détectés. Pour plus d’informations, consultez Spoof Intelligence Insight.
Stratégies anti-hameçonnage pour toutes les boîtes aux lettres cloud : activez ou désactivez l’intelligence contre l’usurpation d’identité, activez ou désactivez les indicateurs d’expéditeur non authentifiés dans Outlook et spécifiez l’action pour les expéditeurs usurpés bloqués. Pour plus d’informations, consultez Configurer des stratégies anti-hameçonnage pour toutes les boîtes aux lettres cloud.
Respectez la stratégie DMARC de l’expéditeur lorsque le message est détecté comme usurpation : contrôlez ce qui se passe dans les messages où l’expéditeur échoue à des vérifications DMARC explicites et la stratégie DMARC est définie sur
p=quarantineoup=reject. Pour plus d’informations, consultez Protection contre l’usurpation d’identité et stratégies DMARC de l’expéditeur.Autoriser ou bloquer les expéditeurs usurpés dans la liste d’autorisation/de blocage du locataire : lorsque vous remplacez le verdict dans l’insight d’usurpation d’identité, l’expéditeur usurpé devient une entrée d’autorisation ou de blocage manuelle qui apparaît uniquement sous l’onglet Expéditeurs usurpés de la page Autoriser/Bloquer les Listes locataires à l’adresse https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Vous pouvez également créer manuellement des entrées d’autorisation ou de blocage pour les expéditeurs usurpés avant que l’intelligence de l’usurpation d’identité ne les détecte. Pour plus d’informations, consultez Expéditeurs usurpés dans la liste verte/bloquée des locataires.
Authentification implicite par e-mail : Microsoft 365 améliore les vérifications d’authentification par e-mail standard pour les e-mails entrants (SPF, DKIM et DMARC avec la réputation de l’expéditeur, l’historique des expéditeurs, l’historique des destinataires, l’analyse comportementale et d’autres techniques avancées pour aider à identifier les expéditeurs falsifiés. Pour plus d’informations, consultez Authentification Email.
Protection supplémentaire contre les attaques par phishing dans Microsoft Defender pour Office 365
Microsoft Defender pour Office 365 contient des fonctionnalités supplémentaires et plus avancées de protection contre le phishing :
-
Stratégies anti-hameçonnage dans Microsoft Defender pour Office 365 :
- Configurez les paramètres de protection contre l’emprunt d’identité pour des expéditeurs de messages et des domaines d’expéditeur spécifiques, des paramètres d’intelligence des boîtes aux lettres et des seuils de courrier d’hameçonnage réglables. Pour plus d’informations, consultez Paramètres exclusifs des stratégies anti-hameçonnage dans Microsoft Defender pour Office 365.
- Des détails sur les tentatives d’emprunt d’identité détectées sont disponibles dans l’insight d’emprunt d’identité. Pour plus d’informations, consultez Informations sur l’emprunt d’identité dans Defender for Office 365.
- Pour plus d’informations sur les différences entre les stratégies anti-hameçonnage pour toutes les boîtes aux lettres cloud et les stratégies anti-hameçonnage dans Defender for Office 365, consultez Stratégies anti-hameçonnage.
- Affichages de campagne : le Machine Learning et d’autres heuristiques identifient et analysent les messages impliqués dans les attaques par hameçonnage coordonnées contre l’ensemble du service et votre organization. Pour plus d’informations, consultez Affichages de campagne dans Microsoft Defender pour Office 365.
- Exercice de simulation d’attaque : les administrateurs peuvent créer de faux messages d’hameçonnage et les envoyer aux utilisateurs internes en tant qu’outil éducatif. Pour plus d’informations, consultez Prise en main de Exercice de simulation d’attaque.