7 conseils pour sécuriser Microsoft Teams et éviter les fuites de données

Le recours massif au télétravail ces derniers mois a incité de nombreuses organisations à se tourner vers des solutions collaboratives. Parmi elles : Microsoft Teams, l’application de travail à distance qui facilite la collaboration entre les équipes. D’ailleurs, le géant de l’informatique a vu son nombre d’utilisateurs actifs bondir (+ 12 millions) depuis le début de la crise COVID-19!

Microsoft Teams est proposée avec la plupart des offres Microsoft 365 (ex Office 365). Et tout comme Microsoft 365, une bonne compréhension et configuration de l’application est essentielle pour éviter toute fuite de données, qu’elles soient accidentelles ou non.

Microsoft Teams facilite les échanges et partages de données mais à quel prix?

Se réunir à distance, communiquer facilement par chat ou visioconférence autour de plusieurs canaux de discussion, partager des fichiers en interne comme à l’externe, collaborer sur un document de n’importe où, …  Voilà des avantages que de nombreux employés ont découvert pendant le télétravail grâce aux plateformes collaboratives telle que Microsoft Teams.

Le problème c’est qu’en multipliant les échanges et les partages d’informations, ces outils peuvent exposer les entreprises à de nouveaux risques : fuites de données, introduction de malwares, intrusions, etc.

De plus, derrière Microsoft Teams, on retrouve entre autres OneDrive et Sharepoint. Ainsi la solution peut être perçue comme une nouvelle interface par les collaborateurs, permettant de diffuser de l’information, au travers notamment des groupes de discussion qui peuvent intégrer des personnes externes à l’entreprise. 

Il est donc important d’en contrôler la diffusion!

7 règles essentielles pour sécuriser Microsoft Teams et réduire les risques de fuite de données

1/ Gérer les groupes et les adhésion

Qui a accès à quoi et comment ces personnes peuvent-elles adhérer aux groupes dont elles ont l’autorisation. Par exemple : lorsque les nouveaux employés rejoignent l’entreprise, ils peuvent être ajoutés à certains groupes contenant des données dont ils ont besoin sur la base d’un attribut dans Azure Active Directory.

Une bonne configuration est aussi nécessaire pour les invités extérieurs à votre entreprise (clients, fournisseurs, partenaires), en restreignant leur accès afin de garder la confidentialité nécessaire.

2/ Gérer le cycle de vie des groupes

Comment un groupe sera-t-il créé et par qui? Quel sera le cycle de vie de ce groupe? Faut-il une règle d’expiration? À quel moment le groupe commence-t-il et prend-il fin? Un de ces événements peut-il être automatisé? Souhaitez-vous un archivage automatique pour le groupe?

Réfléchir à l’utilisation des usagers d’un groupe aidera à se poser les bonnes questions. 

3/ Contrôler régulièrement les utilisateurs invités 

Le nombre d’utilisateurs extérieurs qu’il est possible d’activer dépend du niveau de licence Azure Active Directory. Leur nombre est donc limité. 

Il est donc recommandé de faire le point régulièrement afin de surveiller combien de comptes invités ont été créés, de désactiver les plus anciens et peut-être de détecter des anomalies.  

4/ Mettre en place une procédure de contrôle d’accès multifacteurs (MFA)

C’est l’une des manières les plus efficaces de réduire l’impact du vol d’identifiants. En effet, le MFA permet de garantir que seuls les utilisateurs réguliers pourront se connecter. 

De plus, savez-vous que vous pouvez recevoir une alerte en cas de connexion suspecte (depuis un appareil non répertorié, depuis un lieu ou un horaire inhabituel…) grâce à Azure Sentinel, la solution SIEM de Microsoft?

5/ Protéger vos ressources 

Vous pouvez également profiter des fonctionnalités clés de Microsoft 365 comme :

  • Microsoft Azure Information (AIP) qui permet de marquer les données sensibles et de contrôler leur partage grâce à des politiques d’accès et d’échange de données vers les personnes autorisées, en fonction de la classification de vos documents.
  • Advanced Threat Protection (ATP) qui analyse et bloque les liens et pièces jointes au contenu malveillant.

6/ Empêcher le téléchargement sur des équipements non contrôlés

Tout document partagé dans le cadre d’une discussion Teams n’a pas forcément besoin d’être téléchargé par les participants extérieurs puisque la solution propose déjà l’édition directement depuis son interface.

Vous limitez ainsi le nombre de copies désynchronisées sur les équipements et donc le risque de perte de données.

7/ Analyser les partages Sharepoint « invités »

Auditer en continu les documents partagés publiquement doit faire partie des bonnes pratiques à adopter. Pour cela, vous devez faire le lien entre un utilisateur invité, le canal de discussion auquel il appartient et les documents qui lui ont été partagés. Et vous devez vous assurer que parmi ces derniers ne figurent pas d’informations sensibles auxquelles un utilisateur externe ne devrait pas avoir accès.

Les plateformes de collaboration sont des outils efficaces pour travailler et partager des informations de l’entreprise en interne et à l’externe. Mais la performance de ces solutions ne doit pas se faire au détriment de la sécurité de votre organisation.

Besoin d’un audit de votre environnement Teams et Microsoft 365? Contactez-nous! Nos experts en sécurité infonuagique pourront évaluer les configurations de sécurité mis en œuvre puis vous accompagner dans le déploiement de contrôles supplémentaires si nécessaire afin de vous aider à protéger vos données.