Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Picture Whitepaper

Audit de la sécurité des instances Microsoft 365 pour les entreprises suisses

Un défi majeur en matière de sécurité

Dans l’environnement numérique actuel, la protection des données de votre organisation est plus cruciale que jamais. Alors que les entreprises dépendent de plus en plus des solutions cloud, Microsoft 365 est devenu la plateforme de collaboration privilégiée pour de nombreuses organisations. Cependant, nos résultats issus du service d’évaluation de la sécurité de Microsoft 365 — principalement réalisé pour des organisations basées en Suisse — révèlent une tendance préoccupante : les instances Microsoft 365 sont rarement "sécurisées par défaut", et la majorité de nos clients utilisent des instances qui ne sont pas suffisamment renforcées.

L’essentiel des évaluations de sécurité

Analyse statistique de quatre années d’évaluations de la sécurité des instances Microsoft 365 pour des entreprises suisses, réalisée par Orange Cyberdefense Switzerland. L’objectif est de :

  • identifier les tendances et les vulnérabilités courantes.
  • fournir des recommandations pour renforcer la sécurité.

Tendances & résultats

Les évaluations des clients montrent que les instances Microsoft 365 sont rarement sécurisées par défaut, avec une note moyenne de conformité de 52 % depuis 2021. Nous recommandons d’atteindre 65 %, en se concentrant sur les contrôles "Niveau 1" qui sont peu coûteux et très efficaces. Actuellement, 69 % des clients ne dépassent pas cet objectif.

13 scénarios résultant généralement des menaces et risques liés à Microsoft 365

  1. Prise de contrôle de comptes
  2. Abus des droits d'accès
  3. Usurpation d’identité
  4. Incapacité à détecter ou d'investiguer sur un incident
  5. Défaillance ou panne de l’infrastructure du fournisseur
  6. Erreurs administratives
  7. Partage non autorisé de données confidentielles
  8. Défaillance ou panne de l’infrastructure interne
  9. Défaillance de la segmentation interne
  10. Compromission du compte administrateur
  11. Accès à des ressources confidentielles depuis des applications non autorisées
  12. Accès à des ressources confidentielles depuis des appareils non autorisés
  13. Propagation de logiciels malveillants

Planifiez votre stratégie de sécurité

The role of the C-Suite in the event of a cyber-attack

Before anyone can know what to do, everyone needs to understand their responsibility in the event of a cyber-crisis.

    Regulation Compliance

      Réponse à incident

      Vous faites face à une Cyber attaque ?

      24/7/365 nos experts vous accompagnent réponse à incident.