Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant.
Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un hébergeur externe, il est impératif de surveiller et sécuriser ces systèmes.
Microsoft Exchange Online (faisant partie du pack cloud Microsoft’s Office365) est similaire à Exchange à première vue, mais vous n’avez pas besoin de vous soucier des serveurs.
Microsoft fournit des outils et des rapports pour vous assister dans la sécurisation et la surveillance de Exchange Online, tels que le chiffrage et l’archivage, mais il ne couvre pas toutes les choses qui vous tiennent éveillé la nuit, tels que :
- Que se passe t-il lorsqu’un hacker obtient l’accès d’un compte propriétaire ?
- Que se passe t-il si un hacker élève les permissions et s’attribue la propriété du compte email du PDG ?
- Que se passe t-il quand un hacker a la possibilité de modifier l’environnement O365, le remarquerez-vous ?
Ces questions sont exactement ce qui nous a poussé a développer notre approche sécurité à plusieurs niveaux (Et Andy fait un bon boulot pour en expliquer les principes majeurs ici).
Que se passe t-il lorsque des personnes malintentionnées s’infiltrent, et qu’ils ont la capacité de changer et de modifier le système ? Au final, Exchange Online n’est qu’un autre système qui procure un vecteur d’attaque aux hackers.
En appliquant les même principes à Exchange Online, nous pouvons extrapoler ce qui suit pour implémenter une surveillance et une sécurité de vos emails dans le Cloud :
- Accès Verrouillés : Soyez sûrs que seules les bonnes personnes sont propriétaires des boites email, et limitez l’accès aux changements de permissions ou à O365 à un petit groupe d’admins.
- Régulez les accès utilisateurs : Archivez et supprimez les utilisateurs inactifs immédiatement. Ces Inactifs sont des cibles faciles pour les hackers car ils peuvent utiliser leurs comptes sans être repérés.
- Surveillez les comportements : Implémentez un système d’Analyse du Comportement des Utilisateurs (UBA) au sommet de votre surveillance d’emails. Être capable de repérer les comportements inhabituels (tel qu’un compte promu comme propriétaire du dossier d’emails du PDG, ou un autre transférant des milliers d’emails à la même adresse destinataire) le plus tôt possible est la clé pour stopper un hacker en quelques heures ou jours, plutôt qu’en mois ou années.
Vous vous questionnez pour savoir si il existe une bonne solution pour vous aider à surveiller Exchange Online ? Eh bien, nous vous couvrons sur ce sujet aussi !
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.

Michael Buckbee
Michael a travaillé en tant qu'administrateur système et développeur de logiciels pour des start-ups de la Silicon Valley, la marine américaine, et tout ce qui se trouve entre les deux.