Les cyberattaques sont de plus en plus nombreuses et de plus en plus fréquentes. Elles ne concernent plus seulement les grandes entreprises mais toutes les organisations, quelle que soit leur taille. Elles s’introduisent le plus souvent par le biais d’un e-mail. La protection de la messagerie est donc essentielle afin d’échapper aux menaces en ligne. Comment s’assurer d’avoir la bonne protection ?

Protections traditionnelles contre les cyberattaques

  • Protection anti-virale

Ce type de protection est fondée sur le même principe que les vaccins. Il faut d’abord connaître la menace pour se protéger. Lorsqu’un nouveau virus sort, les experts des différentes technologies analysent son code afin de comprendre comment il fonctionne. Cela leur permet de définir un « vaccin » (ou base anti-virale) qui va ensuite propager l’information dans les solutions implémentées. L’inconvénient de ce mode de fonctionnement est le laps de temps entre la sortie d’un virus et la création d’un « vaccin ». En effet, les virus se multiplient et le laps de temps se réduit, rendant la protection difficile.

  • Protection anti-spam

Celle-ci est fondée sur une vérification de la légitimité des e-mails. Si un e-mail est formaté correctement et que la configuration des serveurs de messagerie a été faite convenablement, l’e-mail sera considéré comme légitime et sera donc remis aux destinataires. Cependant, un e-mail légitime peut dissimuler une url frauduleuse. Ce lien peut amener les personnes à saisir des données personnelles, comme leurs coordonnées bancaires, qui seront ensuite réutilisées de façon malveillante. C’est ce que l’on appelle le phishing (ou l’hameçonnage).

Protection des menaces avancées ou ATP

L’ATP (ou Advanced Threat Protection) est une solution intégrée à Office 365. C’est une réponse au problème de délai de création d’un « vaccin » pour chaque virus, cité plus haut. En effet, ATP n’a pas besoin de connaître le fonctionnement précis d’un logiciel malveillant puisqu’il analyse le comportement systématiquement. A la moindre déviance, ATP bloque le crypto-locker.

  • Partie anti-virale

ATP exécute les pièces jointes reçues par e-mail dans un environnement cloisonné. Il récupère la pièce jointe, l’isole et l’exécute pour vérifier son comportement. Ensuite, si la pièce jointe est valide, il la remet à disposition pour que le destinataire puisse l’exécuter de son côté. En cas de problème, la pièce jointe pourra être bloquée ou détruite. Les administrateurs d’Office 365 sont informés à chaque événement négatif.

  • Partie anti-spam

ATP protège les destinataires des e-mails qui semblent légitimes mais qui contiennent une url corrompue. Pour cela, ATP réécrit l’url, ce qui empêche le destinataire d’être redirigé vers une page malveillante. A la place, le destinataire est redirigé vers une page détenue par Microsoft en attendant l’analyse de l’url. Si ATP estime que le lien est légitime, l’utilisateur sera dirigé vers la page. Dans le cas contraire, il sera prévenu que le lien est frauduleux.

Cependant, il faut noter que si le destinataire décide malgré tout de copier le lien et de le coller dans son navigateur, la protection ne sera pas assurée. En effet, ATP est fait pour pallier les inattentions et ne peut se substituer au bon sens.

  • Configuration d’ATP

ATP est simple à configurer. Il offre plusieurs options pour la protection des pièces jointes :

  • Désactiver : ATP ne scanne pas la pièce jointe.
  • Surveiller : ATP délivre la pièce jointe avec l’e-mail tout en faisant remonter les problèmes.
  • Bloquer : ATP bloque la pièce jointe ainsi que l’e-mail.
  • Remplacer : ATP bloque la pièce jointe infectée mais remet l’e-mail.
  • Remise dynamique : ATP est en mesure de remettre l’e-mail sans la pièce jointe dans un premier temps, afin de l’analyser et la remettre si elle est légitime. Dans ce cas, lors de la réception de l’e-mail, le destinataire est informé par message que la pièce jointe est en cours d’analyse. Il a simplement à patienter la fin du scan. Il n’a aucune action à faire pour être protégé.

Pour se protéger des liens illégitimes en activant la réécriture d’url (comme vu plus haut), il suffit de cocher une case et de valider.

Par ailleurs, ATP contient une partie reporting. Il permet ainsi d’éditer des tableaux de bord et de suivre en détail les événements (pièce jointe bloquée, url frauduleuse…). En utilisant ce service Microsoft, les administrateurs protègent la messagerie de l’organisation contre les cyberattaques de manière efficace et facile.

Si vous aussi, vous souhaitez des conseils pour vous protéger des cyberattaques en choisissant ATP, téléchargez notre livre blanc sur la sécurité ou contactez-nous !

Partagez l'article !