Skip to main content
Laptop
13 May, 2025

5 réglages à faire dans Microsoft 365 (ou Google Workspace) pour réduire les risques d’attaque

De plus en plus de PME migrent vers le cloud pour leurs courriels, fichiers, agendas et réunions.

C’est une décision stratégique qui vise la plupart du temps une efficacité opérationnelle… mais mal configurée, votre suite collaborative devient aussi une porte ouverte aux cyberattaques.

 

Voici 5 réglages simples mais puissants pour renforcer votre sécurité dans Microsoft 365 ou Google Workspace.

 

⚙️ 1. Activer l’authentification multifacteur (MFA)

 

👉 Pourquoi ?

La majorité des piratages de compte sont dus à des mots de passe volés. Avec le MFA, même si les individus malveillants réussissent à obtenir votre mot de passe, ils auront de la difficulté à usurper votre compte car il leur faudra en plus le code à utilisation unique qui vous est envoyé lors de l’authentification.

 

À faire :

Microsoft 365 : via Azure AD > Méthodes d’authentification > Activer MFA pour tous les utilisateurs.

Google Workspace : Admin Console > Sécurité > Activer la validation en 2 étapes.

 

🎯 Conseil : imposez-la au minimum pour les comptes administrateurs, direction, RH, et toute personne ayant accès à des données sensibles.

 

⚙️ 2. Restreindre les partages externes par défaut

 

👉 Pourquoi ?

Par défaut, un document dans Teams ou Drive peut être partagé avec n’importe qui ayant le lien. C’est risqué.

 

À faire :

Microsoft 365 : Admin Center > SharePoint > Accès externe > Désactiver “liens anonymes”.

Google Workspace : Admin > Drive & Docs > Paramètres de partage > Interdire les partages publics.

 

🎯 Conseil PME : créez un modèle de bonnes pratiques pour vos employés (ex. : ne jamais partager un document contenant des infos RH via lien ouvert).

 

⚙️ 3. Mettre en place des alertes de connexion suspecte

 

👉 Pourquoi ?

Si quelqu’un se connecte depuis un autre pays, un nouveau navigateur ou une IP inhabituelle, vous devez le savoir.

 

À faire :

Microsoft 365 : activer Microsoft Defender pour Office 365 et configurer les alertes de sécurité dans le portail.

Google Workspace : activer les alertes dans l’outil d’audit (Admin Console > Rapports > Alertes).

 

🎯 Conseil : redirigez les alertes vers un courriel de supervision (ex. : cybersecurite@votresociete.com).

 

⚙️ 4. Limiter les droits d’administration

 

👉 Pourquoi ?

Les comptes administrateurs sont des cibles de choix. Plus ils sont nombreux, plus vous êtes vulnérable.

 

À faire :

Microsoft 365 : Azure AD > Rôles > Assurez-vous que seuls les responsables ont le rôle “Administrateur global”.

Google Workspace : Admin > Admin roles > Auditer les comptes avec le rôle “Super Admin”.

 

🎯 Conseil : appliquez le principe du moindre privilège et donnez à chacun juste ce dont il a besoin.

 

⚙️ 5. Activer la protection contre le phishing et les ransomwares

 

👉 Pourquoi ?

Vos employés peuvent cliquer sur un lien ou ouvrir une pièce jointe malveillante sans s’en rendre compte.

 

À faire :

Microsoft 365 : Microsoft Defender > Stratégie anti-hameçonnage + anti-malware.

Google Workspace : Sécurité > Gmail > Protection contre les pièces jointes et les liens dangereux.

 

🎯 Conseil : testez vos filtres avec un faux mail interne ou utilisez un outil de simulation de phishing.

 

 

🧠 Bonus : Pourquoi ces réglages ne suffisent pas

 

Ces actions sont le début d’une bonne hygiène numérique, pas une garantie contre tout.

 

Mais elles couvrent 80 % des attaques les plus fréquentes :

Usurpation de compte

Partage accidentel de fichiers

Attaques par lien ou pièce jointe

Fuite de données via mauvaise configuration