Protéger contre les menaces

Pointe

Saviez-vous que vous pouvez essayer les fonctionnalités de Microsoft 365 Defender pour Office 365 Plan 2 gratuitement ? Utilisez la version d’évaluation Defender pour Office 365 de 90 jours sur le hub d’essais du portail Microsoft 365 Defender. Découvrez qui peut s’inscrire et les conditions d’évaluation ici.

S’applique à

Voici un guide de démarrage rapide qui décompose la configuration de Defender pour Office 365 en blocs. Si vous débutez avec les fonctionnalités de protection contre les menaces dans Office 365, ne savez pas par où commencer, ou si vous apprenez le mieux, utilisez ces conseils comme liste de vérification et comme point de départ.

Importante

Les paramètres recommandés initiaux sont inclus pour chaque type de stratégie. Toutefois, de nombreuses options sont disponibles et vous pouvez ajuster vos paramètres pour répondre aux besoins de votre organisation spécifique. Prévoyez environ 30 minutes pour que vos stratégies ou modifications fonctionnent dans votre centre de données.

Pour ignorer la configuration manuelle de la plupart des stratégies dans Defender pour Office 365, vous pouvez utiliser des stratégies de sécurité prédéfinies au niveau Standard ou Strict. Pour plus d’informations, consultez Stratégies de sécurité prédéfinies dans EOP et Microsoft Defender pour Office 365.

Conditions requises

Abonnements

Les fonctionnalités de protection contre les menaces sont incluses dans tous les abonnements Microsoft ou Office 365 ; toutefois, certains abonnements ont des fonctionnalités avancées. Le tableau ci-dessous répertorie les fonctionnalités de protection incluses dans cet article, ainsi que les exigences minimales en matière d’abonnement.

Pointe

Notez qu’au-delà des instructions permettant d’activer l’audit, les étapes commencent par la lutte contre les programmes malveillants, l’anti-hameçonnage et la lutte contre le courrier indésirable, qui sont marqués dans le cadre de Office 365 Exchange Online Protection (EOP). Cela peut sembler étrange dans un article Defender pour Office 365, jusqu’à ce que vous vous souvenez (Defender pour Office 365) contient et s’appuie sur EOP.

Type de protection Configuration requise pour l’abonnement
Journalisation d’audit (à des fins de création de rapports) Exchange Online
Protection anti-programme malveillant Exchange Online Protection (EOP)
Protection anti-hameçonnage Exchange Online Protection
Protection anti-courrier indésirable Exchange Online Protection
Protection contre les URL et fichiers malveillants dans les e-mails et les documents Office (liens sécurisés et pièces jointes sécurisées) Microsoft Defender pour Office 365

Rôles et autorisations

Pour configurer Defender pour Office 365 stratégies, vous devez disposer d’un rôle approprié. Examinez le tableau ci-dessous pour les rôles qui peuvent effectuer ces actions.

Rôle ou groupe de rôles Où en savoir plus
administrateur général À propos des rôles d’administrateur Microsoft 365
Administrateur de sécurité Rôles intégrés Azure AD
Gestion d’Organisation Exchange Online Autorisations dans Exchange Online

Pour en savoir plus, consultez Autorisations dans le portail Microsoft 365 Defender.

Activer la journalisation d’audit pour la création de rapports et l’investigation

Partie 1 - Protection contre les programmes malveillants dans EOP

Pour plus d’informations sur les paramètres recommandés pour les logiciels anti-programme malveillant, consultez les paramètres de stratégie anti-programme malveillant EOP.

  1. Ouvrez la page Anti-programme malveillant dans le portail Microsoft 365 Defender à l’adresse https://security.microsoft.com/antimalwarev2.

  2. Dans la page Anti-programme malveillant , sélectionnez la stratégie nommée Par défaut (par défaut) en cliquant sur le nom.

  3. Dans le menu volant des détails de stratégie qui s’ouvre, cliquez sur Modifier les paramètres de protection, puis configurez les paramètres suivants :

    • Section Paramètres de protection :
      • Activez le filtre de pièces jointes courant : Sélectionner (activer). Cliquez sur Personnaliser les types de fichiers pour ajouter d’autres types de fichiers.
      • Activez le vidage automatique de zéro heure pour les programmes malveillants : vérifiez que ce paramètre est sélectionné. Pour plus d’informations sur ZAP pour les programmes malveillants, consultez vidage automatique de zéro heure (ZAP) pour les programmes malveillants.
    • Stratégie de quarantaine : laissez la valeur par défaut AdminOnlyAccessPolicy sélectionnée. Les stratégies de quarantaine définissent ce que les utilisateurs sont en mesure de faire pour les messages mis en quarantaine et si les utilisateurs reçoivent des notifications de quarantaine. Pour plus d’informations, voir Stratégies de mise en quarantaine.
    • Section Notification : Vérifiez qu’aucun des paramètres de notification n’est sélectionné.

    Lorsque vous avez terminé, cliquez sur Enregistrer.

  4. Dans le menu volant des détails de la stratégie, cliquez sur Fermer.

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-programme malveillant, consultez Configurer des stratégies anti-programme malveillant dans EOP.

Partie 2 : Protection anti-hameçonnage dans EOP et Defender pour Office 365

La protection anti-hameçonnage est disponible dans les abonnements qui incluent EOP. Une protection anti-hameçonnage avancée est disponible dans Defender pour Office 365.

Pour plus d’informations sur les paramètres recommandés pour les stratégies anti-hameçonnage, consultez les paramètres de stratégie anti-hameçonnage EOP et les paramètres de stratégie anti-hameçonnage dans Microsoft Defender pour Office 365.

La procédure suivante décrit comment configurer la stratégie anti-hameçonnage par défaut. Les paramètres disponibles uniquement dans Defender pour Office 365 sont clairement marqués.

  1. Ouvrez la page Anti-hameçonnage dans le portail Microsoft 365 Defender à l’adresse https://security.microsoft.com/antiphishing.

  2. Dans la page Anti-hameçonnage , sélectionnez la stratégie nommée Office365 AntiPhish Default (Par défaut) en cliquant sur le nom.

  3. Dans le menu volant des détails de stratégie qui s’affiche, configurez les paramètres suivants :

    • Section Protection par seuil & d’hameçonnage : cliquez sur Modifier les paramètres de protection et configurez les paramètres suivants dans le menu volant qui s’ouvre :

      • Seuil *d’e-mail d’hameçonnage : Sélectionnez 2 - Agressif (Standard) ou 3 - Plus agressif (strict).
      • Section*Emprunt d’identité : Configurez les valeurs suivantes :
        • Sélectionnez Activer la protection des utilisateurs, cliquez sur le lien Gérer (nn) expéditeurs qui s’affiche, puis ajoutez des expéditeurs internes et externes pour vous protéger contre l’emprunt d’identité, tels que les membres du conseil d’administration de votre organisation, votre PDG, le directeur financier et d’autres hauts dirigeants.
        • Sélectionnez Activer les domaines à protéger, puis configurez les paramètres suivants qui s’affichent :
          • Sélectionnez Inclure les domaines dont je suis propriétaire pour protéger les expéditeurs internes dans vos domaines acceptés (visibles en cliquant sur Afficher mes domaines) contre l’emprunt d’identité.
          • Pour protéger les expéditeurs dans d’autres domaines, sélectionnez Inclure des domaines personnalisés, cliquez sur le lien Gérer (nn) domaines personnalisés qui s’affiche, puis ajoutez d’autres domaines pour protéger contre l’emprunt d’identité.
      • Section Ajouter des expéditeurs approuvés et des* domaines : Cliquez sur Gérer (nn) les expéditeurs approuvés et les domaines pour configurer les exceptions de domaine de l’expéditeur et de l’expéditeur afin de protéger l’emprunt d’identité si nécessaire.
      • Paramètres d’intelligence de boîte aux lettres* : vérifiez que l’option Activer l’intelligence de boîte aux lettres et Activer l’intelligence pour la protection de l’emprunt d’identité sont sélectionnées.
      • Section Usurpation d’identité : Vérifiez que l’option Activer l’intelligence de l’usurpation d’identité est sélectionnée.

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Actions : Cliquez sur Modifier les actions et configurez les paramètres suivants dans le menu volant qui s’ouvre :

      • Section Actions de message : Configurez les paramètres suivants :
        • Si le message est détecté comme un utilisateur emprunt d’identité* : sélectionnez Mettre en quarantaine le message. Une zone Appliquer la stratégie de quarantaine s’affiche où vous sélectionnez la stratégie de quarantaine qui s’applique aux messages mis en quarantaine par la protection d’emprunt d’identité de l’utilisateur.
        • Si le message est détecté comme un domaine* emprunté : sélectionnez Mettre en quarantaine le message. Une zone Appliquer la stratégie de quarantaine s’affiche où vous sélectionnez la stratégie de quarantaine qui s’applique aux messages mis en quarantaine par la protection d’emprunt d’identité de domaine.
        • Si l’intelligence de boîte aux lettres détecte un utilisateur emprunt d’identité* : sélectionnez Déplacer le message vers les dossiers Courrier indésirable Email des destinataires (Standard) ou Mettez le message en quarantaine (Strict). Si vous sélectionnez Mettre en quarantaine le message, une zone Appliquer la stratégie de mise en quarantaine s’affiche où vous sélectionnez la stratégie de quarantaine qui s’applique aux messages mis en quarantaine par la protection d’intelligence de boîte aux lettres.
        • Si le message est détecté comme usurpation d’identité : sélectionnez Déplacer le message vers les dossiers Courrier indésirable Email des destinataires (Standard) ou Mettez le message en quarantaine (Strict). Si vous sélectionnez Mettre en quarantaine le message, une zone Appliquer la stratégie de mise en quarantaine s’affiche, où vous sélectionnez la stratégie de quarantaine qui s’applique aux messages mis en quarantaine par la protection contre l’usurpation d’identité.
      • Section Indicateurs des conseils & de sécurité : Configurez les paramètres suivants :
        • Afficher le premier conseil de sécurité du contact : Sélectionnez (activer).
        • Afficher l’info-bulle de sécurité de l’emprunt d’identité de l’utilisateur : Sélectionnez (activer).*
        • Afficher l’info-bulle de sécurité d’emprunt d’identité de domaine : Sélectionnez (activer).*
        • Afficher le conseil de sécurité des caractères inhabituels d’emprunt d’identité de l’utilisateur : Sélectionner (activer).*
        • Afficher (?) pour les expéditeurs non authentifiés pour l’usurpation d’identité : Sélectionner (activer).
        • Afficher la balise « via » : Sélectionner (activer).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    *Ce paramètre est disponible uniquement dans Defender pour Office 365.

  4. Cliquez sur Enregistrer , puis sur Fermer

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-hameçonnage, consultez Configurer les stratégies anti-hameçonnage dans EOP et Configurer les stratégies anti-hameçonnage dans Microsoft Defender pour Office 365.

Partie 3 : Protection contre le courrier indésirable dans EOP

Pour plus d’informations sur les paramètres recommandés pour la lutte contre le courrier indésirable, consultez les paramètres de stratégie anti-courrier indésirable EOP.

  1. Ouvrez la page Des stratégies anti-courrier indésirable dans le portail Microsoft 365 Defender à l’adresse https://security.microsoft.com/antispam.

  2. Dans la page Stratégies anti-courrier indésirable , sélectionnez la stratégie nommée Stratégie de trafic entrant anti-courrier indésirable (par défaut) dans la liste en cliquant sur le nom.

  3. Dans le menu volant des détails de stratégie qui s’affiche, configurez les paramètres suivants :

    • Section Propriétés du courrier indésirable du seuil & de courrier en bloc : Cliquez sur Modifier le seuil et les propriétés du courrier indésirable. Dans le menu volant qui s’affiche, configurez les paramètres suivants :

      • Seuil d’e-mail en bloc : définissez cette valeur sur 5 (Strict) ou 6 (Standard).
      • Laissez les autres paramètres à leurs valeurs par défaut (Désactivé ou Aucun).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Actions : Cliquez sur Modifier les actions. Dans le menu volant qui s’affiche, configurez les paramètres suivants :

      • Section Actions de message :

        • Courrier indésirable : vérifiez que le dossier Déplacer le message vers le courrier indésirable Email est sélectionné (Standard) ou sélectionnez Message de quarantaine (Strict).
        • Courrier indésirable à haut niveau de confiance : sélectionnez le message de mise en quarantaine.
        • Hameçonnage : sélectionner le message de mise en quarantaine.
        • Hameçonnage à haut niveau de confiance : vérifiez que les messages de quarantaine sont sélectionnés.
        • En bloc : vérifiez que le dossier Déplacer le message vers le courrier indésirable Email est sélectionné (Standard) ou sélectionnez Message de quarantaine (Strict).

        Pour chaque action dans laquelle vous sélectionnez Message de mise en quarantaine, une zone de stratégie de mise en quarantaine s’affiche , dans laquelle vous sélectionnez la stratégie de quarantaine qui s’applique aux messages mis en quarantaine par la protection anti-courrier indésirable.

      • Conserver le courrier indésirable en quarantaine pendant ce nombre de jours : vérifiez la valeur 30 jours.

      • Activer les conseils de sécurité relatifs au courrier indésirable : vérifiez que ce paramètre est sélectionné (activé).

      • Activer le vidage automatique de zéro heure (ZAP) : vérifiez que ce paramètre est sélectionné (activé).

      Lorsque vous avez terminé, cliquez sur Enregistrer.

    • Section Expéditeurs et domaines autorisés et bloqués : passez en revue ou modifiez vos expéditeurs autorisés et domaines autorisés, comme décrit dans Créer des listes d’expéditeurs bloqués dans EOP ou Créer des listes d’expéditeurs approuvés dans EOP.

      Lorsque vous avez terminé, cliquez sur Enregistrer.

  4. Lorsque vous avez terminé, cliquez sur Fermer.

Pour obtenir des instructions détaillées sur la configuration des stratégies anti-courrier indésirable, consultez Configurer les stratégies anti-courrier indésirable dans EOP.

La protection contre les URL et fichiers malveillants est disponible dans les abonnements qui incluent Microsoft Defender pour Office 365. Il est configuré via des pièces jointes sécurisées et desstratégies de liens fiables .

Stratégies de pièces jointes sécurisées dans Microsoft Defender pour Office 365

Pour plus d’informations sur les paramètres recommandés pour les pièces jointes sécurisées, consultez . Paramètres des pièces jointes sécurisées.

  1. Ouvrez la page Pièces jointes sécurisées dans le portail Microsoft 365 Defender à l’adresse https://security.microsoft.com/safeattachmentv2.

  2. Dans la page Pièces jointes sécurisées , cliquez sur Paramètres globaux, puis configurez les paramètres suivants dans le menu volant qui s’affiche :

    • Activez Defender pour Office 365 pour SharePoint, OneDrive et Microsoft Teams : activez ce paramètre (activer/désactiver).

      Importante

      Avant d’activer les pièces jointes sécurisées pour SharePoint, OneDrive et Microsoft Teams, vérifiez que la journalisation d’audit est activée dans votre organisation. Cette action est généralement effectuée par une personne qui a le rôle Journaux d’audit attribué dans Exchange Online. Pour plus d’informations, consultez Activer ou désactiver la recherche dans le journal d’audit !

    • Activer les documents sécurisés pour les clients Office : activez ce paramètre (activer/désactiver). Notez que cette fonctionnalité est disponible et significative uniquement avec les types de licences requis. Pour plus d’informations, consultez Documents sécurisés dans Microsoft 365 E5.

    • Autoriser les utilisateurs à cliquer sur l’affichage protégé même si des documents sécurisés ont identifié le fichier comme malveillant : vérifiez que ce paramètre est désactivé (désactiver).)

    Lorsque vous avez terminé, cliquez sur Enregistrer

  3. De retour sur la page Pièces jointes sécurisées, cliquez sur l’icône Créer.

  4. Dans l’Assistant Création d’une stratégie de pièces jointes sécurisées qui s’ouvre, configurez les paramètres suivants :

    • Nommez votre page de stratégie :
      • Nom : entrez quelque chose d’unique et de descriptif.
      • Description : entrez une description facultative.
    • Page Utilisateurs et domaines : étant donné qu’il s’agit de votre première stratégie et que vous souhaitez probablement optimiser la couverture, envisagez d’entrer vos domaines acceptés dans la zone Domaines . Sinon, vous pouvez utiliser les zones Utilisateurs et groupes pour un contrôle plus précis. Vous pouvez spécifier des exceptions en sélectionnant Exclure ces utilisateurs, groupes et domaines et en entrant des valeurs.
    • Page Paramètres :
      • Réponse de programmes malveillants inconnus pièces jointes fiables : Sélectionnez Bloquer.
      • Stratégie de quarantaine : la valeur par défaut est vide, ce qui signifie que la stratégie AdminOnlyAccessPolicy est utilisée. Les stratégies de quarantaine définissent ce que les utilisateurs sont en mesure de faire pour les messages mis en quarantaine et si les utilisateurs reçoivent des notifications de quarantaine. Pour plus d’informations, voir Stratégies de mise en quarantaine.
      • Redirection de la pièce jointe avec les pièces jointes détectées : activez la redirection : activez ce paramètre (sélectionnez) et entrez une adresse e-mail pour recevoir les messages détectés.
      • Appliquez la réponse de détection des pièces jointes sécurisées si l’analyse ne peut pas se terminer (délai d’expiration ou erreurs) : vérifiez que ce paramètre est sélectionné.
  5. Lorsque vous avez terminé, cliquez sur Envoyer, puis sur Terminé.

  6. (Recommandé) En tant qu’administrateur général ou administrateur SharePoint Online, exécutez l’applet de commande Set-SPOTenant avec le paramètre DisallowInfectedFileDownload défini $true sur SharePoint Online PowerShell.

    • $true bloque toutes les actions (à l’exception de Supprimer) pour les fichiers détectés. Personnes ne peut pas ouvrir, déplacer, copier ou partager des fichiers détectés.
    • $false bloque toutes les actions, à l’exception de Delete et Download. Personnes pouvez choisir d’accepter le risque et de télécharger un fichier détecté.
  7. Autorisez jusqu’à 30 minutes pour que vos modifications s’étendent à tous les centres de données Microsoft 365.

Pour obtenir des instructions détaillées sur la configuration des stratégies de pièces jointes sécurisées et des paramètres globaux pour les pièces jointes sécurisées, consultez les rubriques suivantes :

Pour plus d’informations sur les paramètres recommandés pour les liens sécurisés, consultez Les paramètres liens fiables.

  1. Ouvrez la page Liens sécurisés dans le portail Microsoft 365 Defender à https://security.microsoft.com/safelinksv2l’adresse , puis cliquez sur Créer une icône.

  2. Dans l’Assistant Créer des liens fiables qui s’ouvre, configurez les paramètres suivants :

    • Nommez votre page de stratégie :
      • Nom : entrez quelque chose d’unique et de descriptif.
      • Description : entrez une description facultative.
    • Page Utilisateurs et domaines : étant donné qu’il s’agit de votre première stratégie et que vous souhaitez probablement optimiser la couverture, envisagez d’entrer vos domaines acceptés dans la zone Domaines . Sinon, vous pouvez utiliser les zones Utilisateurs et groupes pour un contrôle plus précis. Vous pouvez spécifier des exceptions en sélectionnant Exclure ces utilisateurs, groupes et domaines et en entrant des valeurs.
    • Url & click protection settings page:
      • Action sur les URL potentiellement malveillantes dans la section e-mails :
        • Activé : Liens fiables vérifie une liste de liens connus et malveillants lorsque les utilisateurs cliquent sur des liens dans l’e-mail : sélectionnez son paramètre (activer).
        • Appliquer des liens sécurisés aux messages électroniques envoyés au sein de l’organisation : sélectionnez ce paramètre (activer).
        • Appliquez l’analyse d’URL en temps réel pour les liens suspects et les liens qui pointent vers des fichiers : sélectionnez ce paramètre (activer).
          • Attendez que l’analyse d’URL se termine avant de remettre le message : Sélectionnez ce paramètre (activer).
        • Ne réécrivez pas les URL, effectuez des vérifications via l’API Liens fiables uniquement : vérifiez que ce paramètre n’est pas sélectionné (désactivez).
      • Ne réécrivez pas les URL suivantes dans l’e-mail : nous n’avons aucune recommandation spécifique pour ce paramètre. Pour plus d’informations, consultez les listes « Ne pas réécrire les URL suivantes » dans les stratégies liens fiables.
      • Action pour les URL potentiellement malveillantes dans la section Microsoft Teams :
        • *Activé : Liens fiables vérifie une liste de liens malveillants connus lorsque les utilisateurs cliquent sur des liens dans Microsoft Teams : sélectionnez ce paramètre (activer).
      • Cliquez sur la section Paramètres de protection :
        • Suivre les clics de l’utilisateur : vérifiez que ce paramètre est sélectionné (activé).
          • Laissez les utilisateurs cliquer sur l’URL d’origine : désactivez ce paramètre (non sélectionné).
          • Afficher la personnalisation de l’organisation sur les pages de notification et d’avertissement : la sélection de ce paramètre (activation) n’est significative qu’après avoir suivi les instructions du thème Personnaliser 365 pour que votre organisation charge le logo de votre entreprise.
    • Page de notification :
      • Comment voulez-vous informer les utilisateurs ? section : Si vous le souhaitez, vous pouvez sélectionner Utiliser le texte de notification personnalisé pour entrer le texte de notification personnalisé à utiliser. Vous pouvez également sélectionner Utiliser Microsoft Translator pour la localisation automatique afin de traduire le texte de notification personnalisé dans la langue de l’utilisateur. Sinon, laissez utiliser le texte de notification par défaut sélectionné.
  3. Lorsque vous avez terminé, cliquez sur Envoyer, puis sur Terminé.

Pour obtenir des instructions détaillées sur la configuration des stratégies de liens fiables et des paramètres globaux pour les liens sécurisés, consultez Configurer des stratégies de liens fiables dans Microsoft Defender pour Office 365.

À présent, configurez des alertes pour les fichiers détectés dans SharePoint Online ou OneDrive Entreprise

Pour recevoir une notification lorsqu’un fichier dans SharePoint Online ou OneDrive Entreprise a été identifié comme malveillant, vous pouvez configurer une alerte comme décrit dans cette section.

  1. Dans le portail Microsoft 365 Defender, https://security.microsoft.comaccédez à Email & stratégied’alertede & règles> de police de collaboration>.

  2. Dans la page Stratégie d’alerte , cliquez sur Nouvelle stratégie d’alerte.

  3. L’Assistant Nouvelle stratégie d’alerte s’ouvre. Dans la page Nom , configurez les paramètres suivants :

    • Nom : entrez un nom unique et descriptif. Par exemple, vous pouvez taper des fichiers malveillants dans des bibliothèques.
    • Description : entrez une description facultative.
    • Gravité : sélectionnez Faible, Moyen ou Élevé.
    • Catégorie : Sélectionner la gestion des menaces.

    Lorsque vous avez terminé, cliquez sur Suivant

  4. Dans la page Créer des paramètres d’alerte , configurez les paramètres suivants :

    • Sur quoi voulez-vous alerter ? section : L’activité est>détectée dans un fichier de logiciels malveillants.
    • Comment voulez-vous que l’alerte soit déclenchée section : Vérifier chaque fois qu’une activité correspond à la règle est sélectionnée.

    Lorsque vous avez terminé, cliquez sur Suivant

  5. Dans la page Définir vos destinataires , configurez les paramètres suivants :

    • Envoyer des notifications par e-mail : vérifiez que ce paramètre est sélectionné.
    • Email destinataires : sélectionnez un ou plusieurs administrateurs généraux, administrateurs de sécurité ou lecteurs de sécurité qui doivent recevoir une notification lorsqu’un fichier malveillant est détecté.
    • Limite de notification quotidienne : vérifiez qu’aucune limite n’est sélectionnée.

    Lorsque vous avez terminé, cliquez sur Suivant

  6. Dans la page Vérifier vos paramètres , passez en revue vos paramètres, vérifiez que Oui, activez-le immédiatement , puis cliquez sur Terminer

Pour en savoir plus sur les stratégies d’alerte, consultez Stratégies d’alerte dans le portail de conformité Microsoft Purview.

Tâches post-installation et étapes suivantes

Après avoir configuré les fonctionnalités de protection contre les menaces, veillez à surveiller le fonctionnement de ces fonctionnalités ! Examinez et modifiez vos stratégies afin qu’elles fassent ce dont vous avez besoin. Surveillez également les nouvelles fonctionnalités et mises à jour de service qui peuvent ajouter de la valeur.

Procédure Ressources pour en savoir plus
Découvrez comment les fonctionnalités de protection contre les menaces fonctionnent pour votre organisation en consultant les rapports Email rapports de sécurité

Rapports pour Microsoft Defender pour Office 365

Threat Explorer

Passez régulièrement en revue et modifiez vos stratégies de protection contre les menaces en fonction des besoins Degré de sécurisation

Fonctionnalités d’investigation et de réponse aux menaces Microsoft 365

Surveiller les nouvelles fonctionnalités et mises à jour du service Options de publication standard et ciblée

Centre de messages

Feuille de route de Microsoft 365

Service Descriptions