Microsoft corrige une faille vieille de 17 ans sur Microsoft Office

Microsoft corrige une faille vieille de 17 ans sur Microsoft Office

Microsoft a corrigé une grave vulnérabilité d’exécution du code à distance de MS Office — une vulnérabilité qui permettrait l’installation à distance de malwares sans qu’aucune interaction de l’utilisateur ne soit nécessaire. Le défaut est présent dans Microsoft Office depuis 17 ans.

Découverte par des chercheurs d’Embedi, cette faille a fait l’objet d’un suivi sous la référence CVE-2017-11882. Elle se trouve dans l’éditeur d’équations de Microsoft, une partie de MS Office qui est utilisée pour insérer et éditer des équations (objets OLE) dans les documents. Plus précisément, la vulnérabilité se trouve dans le fichier exécutable EQNEDT32.exe.

Cette vulnérabilité de corruption de mémoire permet l’exécution de code à distance sur un ordinateur ciblé, et permettrait à un attaquant de prendre le contrôle total du système au cas où il serait utilisé avec les kits d’exploitation de privilèges du noyau Windows. La faille peut être exploitée sur tous les systèmes d’exploitation Windows, y compris ceux qui ne sont pas corrigés avec la mise à jour Windows 10 Creators Update.

Microsoft s’est attaquée à cette vulnérabilité lors de sa série de mises à jour de sécurité de novembre 2017. Tout système non patché est vulnérable aux attaques, il est donc fortement recommandé d’appliquer rapidement le correctif. Alors que la faille aurait pu potentiellement être exploitée à tout moment au cours des 17 dernières années, on peut s’attendre à ce que cela se produise maintenant qu’un patch a été publié.

La faille ne nécessite pas l’utilisation de macros. Il suffit que la victime ouvre un document Office malveillant, conçu pour exploiter la vulnérabilité et qui arriverait probablement via un e-mail non sollicité. Ceci souligne l’importance de mettre en œuvre une solution de filtrage de spam telle que SpamTitan pour bloquer la menace.

Les utilisateurs finaux qui sont dupés en ouvrant un document malveillant peuvent prévenir l’infection en fermant le document sans activer les macros. Mais dans ce cas, les malwares pourraient encore être installés simplement en ouvrant le document.

Microsoft a évalué la vulnérabilité comme étant importante, plutôt que critique. Pourtant, les chercheurs d’Embedi affirment qu’elle est « extrêmement dangereuse ». Embedi a développé une attaque de preuve de concept qui lui a permis d’exploiter avec succès la vulnérabilité. Les chercheurs ont déclaré : « En insérant plusieurs OLE qui exploitent la vulnérabilité, il était possible d’exécuter une séquence arbitraire de commandes (par exemple, télécharger un fichier arbitraire sur Internet et l’exécuter) ».

EQNEDT32.exe est exécuté en dehors de l’environnement Microsoft Office, il n’est donc pas soumis à Office et à de nombreuses protections Windows 10. En plus d’appliquer le correctif, les chercheurs en sécurité d’Embedi recommandent donc de désactiver EQNEDT32.EXE dans le registre, car même avec le correctif appliqué, l’exécutable affiche encore d’autres vulnérabilités. Désactiver cet exécutable n’aura aucun impact sur les utilisateurs, car c’est une fonctionnalité d’Office qui n’est jamais nécessaire pour la plupart d’entre eux.

Ransomcloud chiffre les comptes Gmail et Office 365

Ransomcloud chiffre les comptes Gmail et Office 365

Un nouveau type d’attaque de ransomware pourrait se profiler à l’horizon. La méthode d’attaque, appelée ransomcloud, a été mise au point par un pirate white hat pour démontrer à quel point il est facile de lancer une attaque qui entraîne le chiffrement des emails dans le cloud.

Une attaque réussie permettra à l’attaquant de prendre le contrôle total d’un compte de messagerie dans le cloud, ce qui lui permettra de déployer une charge utile de ransomware qui chiffre tous les emails dans le compte. Cette méthode pourrait également être utilisée pour obtenir le contrôle total du compte qui va servir à des fins de spamming et à d’autres fins malveillantes.

L’attaque fonctionne sur tous les comptes de messagerie dans le cloud qui permettent aux applications tierces d’accéder aux comptes via OAuth, y compris aux comptes Gmail et Office 365.

L’attaque de ransomcloud commence par un email de phishing. Dans cet exemple, le message semble avoir été envoyé par Microsoft et offre à l’utilisateur la possibilité de s’inscrire et d’utiliser un nouveau service de filtrage du spam appelé AntiSpamPro. L’email inclut le logo Microsoft et semble être un nouveau service de la marque qui offre à l’utilisateur une meilleure protection contre le spam.

Afin de profiter de ce service, l’utilisateur doit cliquer sur un lien hypertexte dans l’email pour autoriser l’installation du nouveau service. Lorsqu’il clique sur le lien, une fenêtre contextuelle apparaîtra, dans laquelle il devra autoriser l’application à accéder à son compte de messagerie.

Une telle demande est tout à fait raisonnable, car une application qui offre une protection contre le spam nécessiterait naturellement l’accès au compte de messagerie. Les emails doivent être lus pour que l’application puisse déterminer si les messages sont authentiques ou s’il s’agit de spam. Cliquer sur « accepter » donnerait à l’attaquant le contrôle total du compte de messagerie via un jeton d’accès OAuth. Si l’accès est accordé, l’utilisateur perd le contrôle de son compte de messagerie.

Dans cet exemple, lorsque le ransomware est installé, il chiffre le corps du texte de tous les emails du compte. Un email apparaît alors dans la boîte de réception contenant la demande de rançon. L’utilisateur est tenu de payer une rançon pour récupérer l’accès à ses emails.

De plus, l’attaquant peut revendiquer le compte de messagerie comme le sien et verrouiller l’accès de l’utilisateur. Il peut également envoyer des emails de phishing à tous les contacts de l’utilisateur, accéder à des renseignements sensibles dans les emails, utiliser les renseignements dans les emails pour en apprendre davantage sur la personne et utiliser informations dans de futures attaques comme des campagnes de spear phishing.

La méthode d’attaque de ransomcloud est étonnamment simple à mettre en œuvre et pourrait être adoptée par les cybercriminels comme un nouveau moyen d’extorquer de l’argent et d’avoir accès à des informations sensibles.

Du phishing Office 365 abuse des certificats SSL des fournisseurs de services dans le cloud

Du phishing Office 365 abuse des certificats SSL des fournisseurs de services dans le cloud

Les attaques de phishing visant Office 365 sont courantes et très convaincantes. Les cybercriminels contournent facilement les contrôles de filtrage de spams d’Office 365 pour s’assurer que les messages atteignent les boîtes de réception de leurs victimes.

De plus, les formulaires de phishing sont hébergés sur des pages Web sécurisées par des certificats Microsoft SLL valides pour convaincre les utilisateurs que les sites Web sont authentiques.

Les attaques de phishing visant Office 365 peuvent être difficiles à identifier

Lorsqu’un email de phishing parvient à contourner les défenses du périmètre de sécurité et arrive dans une boîte de réception, il y a plusieurs signes révélateurs qu’il n’est pas authentique.

Il y a souvent des fautes d’orthographe, une grammaire incorrecte, et les messages sont envoyés par des expéditeurs ou proviennent des noms de domaine douteux. Pour obtenir des taux de réponse élevés, les cybercriminels passent désormais beaucoup plus de temps à rédiger soigneusement leurs emails de phishing. Souvent, ces messages sont pratiquement impossibles à distinguer des communications authentiques de la marque qu’ils usurpent.

En effet, il s’agit de copies conformes d’emails authentiques qui comportent l’image de marque, les informations, les coordonnées de l’expéditeur et les logos de l’entreprise qui est victime de l’usurpation. Le sujet est parfaitement crédible, le contenu est bien écrit et les actions que l’utilisateur est invité à entreprendre sont parfaitement plausibles.

Des hyperliens sont contenus dans les emails. Ils dirigent les utilisateurs vers un site Web où ils doivent entrer leurs données d’accès. À ce stade de l’attaque de phishing, il y a habituellement d’autres signes pouvant indiquer que tout n’est pas aussi normal qu’il n’y paraît.

Un élément qui vous permet de savoir qu’un site Web n’est pas être authentique est que son adresse commence par HTTP plutôt que par HTTPS, ou bien que son certificat SSL n’appartient pas à l’entreprise dont le site Web est en train d’être piraté.

Mais ces signes révélateurs ne sont pas toujours présents, comme l’ont montré les récentes attaques de phishing visant Office 365.

En réalité, les formulaires de phishing peuvent être hébergés sur des pages Web comportant des certificats SSL Microsoft valides ou des certificats SSL émis à d’autres fournisseurs de services dans le cloud, tels que CloudFlare, DocuSign, ou Google.

Arnaque de phishing sur le stockage Blob de Microsoft Azure

Une escroquerie récente par phishing utilise le stockage Blob de Microsoft Azure pour obtenir un certificat SSL valide pour le formulaire de phishing. Il peut être utilisé pour stocker une variété de données non structurées. Bien qu’il soit possible d’utiliser HTTP et HTTPS, la campagne de phishing utilise ce dernier, qui affichera un certificat SSL certifié par Microsoft.

Dans cette campagne, les utilisateurs finaux reçoivent un email avec un bouton sur lequel ils doivent cliquer pour voir le contenu d’un document hébergé dans le cloud. Dans ce cas, le document semble provenir d’un cabinet d’avocats de Denver.

En cliquant sur le bouton, l’utilisateur est dirigé vers une page HTML hébergée sur le blog Microsoft Azure qui nécessite l’entrée d’identifiants Office 365 pour visualiser le document. Étant donné que le document est hébergé sur le blog Microsoft Azure, c’est-à-dire un service de Microsoft, il possède un certificat SSL valide qui a été émis à Microsoft, ce qui ajoute de la légitimité à l’arnaque.

La saisie des identifiants de connexion dans le formulaire les enverra aux attaquants. L’utilisateur sera alors dirigé vers une autre page Web, probablement sans savoir qu’il a été victime d’une attaque de phishing.

La passerelle IPFS CloudFlare peut être utilisée abusivement

Une campagne similaire a été détectée et abuse de la passerelle IPFS CloudFlare.

Les utilisateurs peuvent accéder au contenu du système de fichiers distribué IPFS via un navigateur Web. Lorsqu’ils se connectent à cette passerelle via un navigateur Web, la page HTML est sécurisée par un certificat SSL CloudFlare. Dans ce cas, la connexion nécessite la saisie d’informations telles que le nom d’utilisateur, le mot de passe, l’adresse email de récupération et le numéro de téléphone — qui seront transmis à l’attaquant.

Les utilisateurs, quant à eux, seront dirigés vers un fichier PDF sans savoir que leurs identifiants ont été volés.

Les protections anti-phishing d’Office 365 sont insuffisantes

Les utilisateurs d’Office 365 sont la cible des cybercriminels. Ces derniers sont bien conscients que les contrôles de phishing d’Office 365 peuvent être facilement contournés. Même avec l’option « Advanced Threat Protection for Office 365 » de Microsoft, les emails de phishing peuvent toujours être envoyés aux utilisateurs finaux.

Une étude réalisée en 2017 par SE Labs a montré qu’en dépit de cette option, les mesures anti-phishing d’Office 365 n’étaient classées pas fiables en matière de protection de données. Si les utilisateurs utilisent uniquement l’option « Exchange Online Protection » de base de Microsoft, la protection est encore pire.

Que vous soyez une PME ou une grande entreprise, vous êtes susceptible de recevoir de gros volumes de spams et d’emails de phishing. De nombreux messages malveillants seront livrés dans les boîtes de réception des utilisateurs finaux.

Étant donné que les emails peuvent être pratiquement impossibles à identifier comme étant malveillants pour certains d’entre eux, il est probable que tous vos employés, sauf les plus expérimentés, bien formés et soucieux de la sécurité, seront trompés.

Vous devriez donc adopter une solution avancée de filtrage des spams d’une tierce partie. Elle doit être dotée de systèmes de contrôle et de filtrage de spams d’Office 365 afin d’offrir une protection plus fiable.

Comment rendre Office 365 plus sûr ?

Office 365 bloque les spams et les emails de phishing (Osterman Research a démontré qu’il bloque 100% des malwares connus). Pourtant, il a été prouvé qu’il n’est pas efficace contre les menaces de phishing avancées comme le spear phishing.

Office 365 n’a pas le même niveau de technologie prédictive que les passerelles de sécurité de messagerie dédiées sur site et dans le cloud. Celles-ci sont bien meilleures pour détecter les attaques zero-day, les nouveaux malwares et les campagnes avancées de spear phishing.

Afin d’améliorer considérablement la protection de votre système informatique, vous avez besoin d’une solution tierce de filtrage des spams pour Office 365n, telle que SpamTitan.

SpamTitan se concentre sur la défense en profondeur et offre une protection supérieure contre les attaques de phishing avancées, les nouveaux malwares et les attaques sophistiquées par email. Ce qui garantit que les messages malveillants sont bloqués ou mis en quarantaine plutôt que d’être livrés dans les boîtes de réception des utilisateurs finaux.

Certaines des protections supplémentaires fournies par SpamTitan contre les attaques de phishing visant Office 365 sont détaillées dans l’image ci-dessous :

Pour en savoir plus sur la sécurisation d’Office 365 et sur les avantages de SpamTitan pour votre entreprise, contactez TitanHQ.

Nos conseillers commerciaux hautement expérimentés seront en mesure de vous conseiller sur la gamme complète des avantages de SpamTitan et la meilleure option pour son déploiement. Ils peuvent vous offrir un essai gratuit pour vous permettre d’évaluer personnellement la solution avant de choisir notre solution.

Comment combler l’écart de sécurité des emails dans Microsoft Office 365 ?

Les fournisseurs de services d’infogérance (MSP) doivent toujours prendre des précautions pour protéger les utilisateurs contre les attaques cybercriminelles. Plus de 135 millions d’abonnés utilisent actuellement Office 365. Il est donc presque impossible pour tout MSP d’ignorer ce fait, c’est-à-dire de ne pas y porter une attention particulière, d’autant que ce service a ses propres problèmes de sécurité.

La suite Office de Microsoft offre aux utilisateurs l’accès à leurs emails, à leur stockage One Drive, à Skype et à SharePoint via un seul abonnement. Chacune de ces ressources a ses propres lacunes en matière de sécurité.

Voici donc quelques questions courantes que les MSP devraient toujours prendre en compte pour protéger les données des utilisateurs.

Mesures de sécurité offertes par les fournisseurs de cloud

Certains clients utiliseront Office 365 avec des applications cloud tierces. Bien que cela puisse être efficace pour les utilisateurs et améliorer la productivité de leur entreprise, l’ajout de toute application tierce à leurs plates-formes internes comporte un certain niveau de risque pour la sécurité. En effet, les attaquants peuvent utiliser les emails de phishing pour accéder à une plate-forme en utilisant parfois des fournisseurs tiers comme vecteur.

One Drive est inclus avec Office 365. Une attaque de phishing réussie pourrait donc compromettre un périphérique de stockage dans le cloud. Et comme le stockage dans le cloud est accessible au public, un attaquant peut violer les données stockées sans jamais attaquer le réseau interne. Ainsi, les fournisseurs de services mobiles doivent aussi prendre des précautions pour protéger le réseau interne contre les attaques de phishing.

Ransomware et cryptomining

Le ransomware NotPetya était devenu une menace pour la sécurité informatique mondiale lorsque la menace s’est étendue à différents réseaux et à des données chiffrées. En effet, le ransomware est l’une des applications malveillantes les plus dangereuses, car l’attaque analyse le matériel local de l’utilisateur (et dans certains cas le réseau) pour rechercher des données sensibles.

Lorsqu’il trouve les fichiers, il les chiffre avec une clé asymétrique qui ne peut pas être déchiffrée sans payer une rançon. Le montant de la rançon peut être minime, mais il peut aussi aller jusqu’à plusieurs milliers de dollars. Plus l’utilisateur met du temps à le payer, plus la somme augmente.

En 2018, les attaques de malwares par cryptomining (également appellées cryptojacking ou minage de cryptomonnaies) sont devenues fréquentes. Elles consistent en un vol des ressources des utilisateurs, lesquelles seront utilisées pour miner la cryptomonnaie de l’attaquant.

Ces attaques se présentent généralement sous la forme de code JavaScript côté client et injecté sur des sites à forte publicité. Les utilisateurs remarquent que leur ordinateur devient lent, mais ils reconnaissent rarement que les problèmes de performance sont basés sur une attaque par cryptojacking. À noter que 90% des attaques d’exécution de code à distance étaient des attaques par cryptojacking.

De tous les malwares livrés à un utilisateur distant, y compris les employés de l’entreprise, 92 % de la livraison se fait par messagerie électronique.

Les attaques de phishing sont courantes, car l’attaquant peut cibler un groupe de personnes avec des liens malveillants ou des pièces jointes pouvant porter une charge utile importante.

Vulnérabilités SAML

Microsoft utilise le langage SAML (Security Assertion Markup Language) pour transférer les informations d’authentification. Une faille a été trouvée, ayant permis à un attaquant d’exploiter un échec dans la procédure d’authentification qui n’authentifie pas un élément nommé NameID.

Les chercheurs ont suggéré que cette vulnérabilité de sécurité aurait pu être présente depuis que Microsoft a publié pour la première fois Office 365 pour le grand public.

Les MSP doivent toujours être à jour sur les derniers risques en matière de sécurité, lesquels peuvent affecter n’importe quel utilisateur d’Office 365 et entraîner une perte de données sur One Drive, via les emails depuis Exchange ou via Skype. Dans certains scénarios, les attaquants peuvent obtenir un accès administratif à la plate-forme Office 365.

Logiciels obsolètes lors d’une migration vers Office 365

Les anciens logiciels Office s’exécutent depuis l’ordinateur d’un utilisateur, contrairement à Office 365 qui fonctionne dans le cloud. Le nombre de vulnérabilités est le principal problème de sécurité d’un MSP chargé de la migration d’un logiciel ancien vers une nouvelle plateforme cloud. En effet, les applications tierces peuvent représenter un risque pour une entreprise qui n’a pas mis à jour son logiciel.

Ce sont les petites entreprises qui ignorent le plus souvent les mises à jour logicielles. Ceci les rend donc vulnérables aux attaques lorsque le MSP réalise la migration de leurs anciens logiciels vers la nouvelle plate-forme Office 365. Tous les logiciels doivent être mis à jour avant une telle opération. La simple mise à jour d’un logiciel réduit considérablement le nombre de menaces de sécurité relatives aux versions obsolètes et non corrigées.

L’email de phishing est commun à la plupart des vulnérabilités

Le problème de sécurité le plus problématique pour tout MSP travaillant avec des clients Office 365 est l’attaque par emails de phishing. Si l’organisation ne dispose pas encore d’une solution pour filtrer les emails malveillants, il faut une solution plus fiable. Les filtres de messagerie et la détection de malwares peuvent prendre en charge la plupart des pièces jointes de malwares, les emails de phishing, les cyberarnaques et tout autre problème de sécurité lié au serveur Exchange.

Les fournisseurs de services mobiles doivent prendre des précautions avancées pour protéger les utilisateurs contre les menaces à la sécurité web. Ils doivent faire appel à un fournisseur tiers fiable tel que TitanHQ, une enseigne spécialisée dans la sécurité de la messagerie et du web depuis 25 ans.

TitanHQ travaille avec plus de 2000 MSP dans le monde entier, dont beaucoup utilisent Office 365. SpamTitan est une couche de sécurité de messagerie supplémentaire vitale qui offre une protection avancée aux utilisateurs et aux entreprises contre le phishing, les ransomwares, les malwares et la fraude informatique.

Comment protéger la messagerie Office 365 contre les cyberattaques ?

Lisez notre tout nouveau rapport, tout juste publié en 2019, sur la façon de surmonter les faiblesses de la sécurité du courrier électronique offerte par Office 365.

Des recherches récentes menées par Osterman ont montré que Microsoft Exchange Online Protection (EOP) peut détecter 100 % des virus connus avec des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les logiciels malveillants inconnus ou les nouveaux livrés par e-mail. Les administrateurs système implémentant Microsoft Office 365 doivent ainsi s’assurer qu’il est sécurisé, en ajoutant une solution de messagerie de filtrage de spams comme SpamTitan.

Cela leur permet de se protéger contre les menaces persistantes avancées, ou APT pour « Advanced Persistent Threats ». Pour vous protéger contre les APT, vous avez besoin d’une protection avancée.

Avec l’augmentation des attaques de ransomwares et de phishing, Office 365 est devenu une cible de choix pour les cybercriminels, ce qui oblige les professionnels de l’informatique à prendre des mesures proactives en matière de sécurité de la messagerie Office 365 et à protéger leur environnement contre le piratage.

Une étude exhaustive réalisée en 2016 par Skyhigh Networks a révélé que 71,4 % des utilisateurs d’Office 365 ont au moins un compte compromis chaque mois. La recherche était basée sur une enquête menée auprès de 600 entreprises et 27 millions d’utilisateurs.

Office 365 est le service cloud d’entreprise le plus utilisé au monde, avec plus de 70 millions d’utilisateurs actifs.

78 % des décideurs informatiques utilisent ou prévoient d’utiliser Office 365 en 2017, alors que 70 % des entreprises du Fortune 500 ont déjà acheté Office 365 pour leurs utilisateurs. Ils n’utilisent pas tous les services de courrier électronique d’Office 365. Certains utilisent tout simplement une suite d’applications ou OneDrive. Selon Gartner, moins de 10 % des entreprises utilisent les services de messagerie Office 365. Pourtant, elles détiennent une part de marché de 80 % des grandes entreprises publiques, lesquelles ont recours à des services de messagerie dans le cloud.

En fin de compte, on comprend très bien pourquoi un plus grand nombre d’entreprises vont migrer leurs services de messagerie vers Office 365 dans les années à venir.

Pourquoi les fournisseurs de services proposent-ils d’ajouter du filtrage antispam à Office 365 ?

Ceci peut être décourageant pour les fournisseurs de services et ESN qui, depuis de nombreuses années, utilisent les services mailbox comme source de revenus. De plus, la vente d’abonnements à Office 365 n’est pas une grande consolation pour eux, car les marges sont très faibles.

À première vue, il semble qu’Office 365 représente un véritable défi pour les ESN qui veulent garder leurs clients. Cependant, de la même manière que les ESN ont gagné de l’argent en offrant des services de support et des solutions pour le système d’exploitation Microsoft, ils peuvent bénéficier de nombreuses opportunités, en fournissant un service à plus grande valeur ajoutée à leurs clients ainsi qu’à leurs services de messagerie Office 365.

La messagerie Office 365 est une cible importante pour les pirates informatiques

Le fait d’être le « grand Kahuna » dans l’espace de messagerie cloud pose un gros problème. En effet, vous devenez la principale cible des pirates informatiques et des experts en phishing.

Ironiquement, Microsoft se retrouve victime de son propre succès, de la même manière qu’il l’a été pour ses systèmes d’exploitation ou « Operating System » (OS) au fil des ans. Lorsque de nombreuses personnes utilisent le même OS, les pirates peuvent simplement se concentrer sur celui-ci pour ne pas perdre de temps avec les autres. De même, si plusieurs millions d’utilisateurs ont recours au même service de messagerie dans le cloud et utilisent le même ensemble d’outils de sécurité, les pirates peuvent simplement consacrer leurs ressources et leur temps pour découvrir les faiblesses de ces outils afin de les exploiter.

Tout comme les utilisateurs sont satisfaits de ce qu’ils aient obtenu pour le prix qu’ils ont mis pour migrer leurs services de messagerie vers Office 365, les hackers le sont aussi en disposant autant d’utilisateurs d’entreprise concentrés sur une seule plate-forme.

Vous n’y avez peut-être jamais pensé, mais les créateurs de phishing et les pirates utilisent également Office 365. Ils ont la possibilité de payer les frais d’abonnement ou de s’introduire dans le compte d’un autre utilisateur avec une attaque par « credential stuffing ». Cette pratique consiste à voler les identifiants d’un compte dans le but de les utiliser à des fins malveillantes, c’est pourquoi il est si important d’avoir des mots de passe complexes et sûrs. Les pirates utilisent ensuite ces comptes pour tester et étudier le fonctionnement de la sécurité Microsoft.

De nombreux clients d’Office 365 supposent qu’ils bénéficient de la protection complète contre les piratages, mais ce n’est pas le cas. Tous les comptes bénéficient de l’offre de sécurité de messagerie par défaut. Microsoft, cependant, offre un package de sécurité supplémentaire appelé Advanced Threat Protection (ATP). Ce forfait comprend la sécurisation des messages via une sandbox (bac à sable), la vérification de la réputation des liens, la création de rapports, le traçage d’URL et la protection contre le phishing.

Pour bénéficier de toutes ces fonctionnalités, vous devez disposer d’une sous licence d’entreprise. Les clients peuvent également ajouter ces services à la carte, mais chaque service supplémentaire exige des frais supplémentaires. De plus, n’oubliez pas que les pirates informatiques ont, eux aussi, accès aux Sandbox.

Compensation des failles de sécurité de la messagerie avec une solution complémentaire

Vous voulez mettre fin aux attaques de ransomwares lancés par des e-mails, aux attaques BEC (« Business Email Compromise ») et aux autres menaces malveillantes ? Si vous devez payer plus cher pour obtenir la couverture de sécurité globale dont votre entreprise a besoin, pourquoi ne pas dépenser cet argent dans une solution complète construite à partir de zéro par un fournisseur spécialisé dans la sécurité de la messagerie ?

Ces derniers temps, force est de constater que Microsoft a fait de grands progrès en matière de cybersécurité. Pourtant, les gros titres continuent aujourd’hui à rapporter d’innombrables techniques utilisées par les pirates informatiques pour saper les systèmes d’exploitation et les applications. Alors, pourquoi ne pas confier la sécurité de votre messagerie à un spécialiste ?

C’est la raison pour laquelle tant d’entreprises se tournent actuellement vers des solutions tierces pour améliorer la sécurité de leurs comptes de messagerie Office 365 hébergés. Selon un récent rapport de Gartner, 40 % des déploiements d’Office 365 s’appuieront sur des outils tiers d’ici 2018, ceci, afin de combler les lacunes et pour répondre aux exigences de sécurité et de conformité attendues. Gartner s’attend à ce que ce taux passe à 50 % d’ici 2020.

Le coût de la prévention est bien inférieur au coût de la récupération

Comme l’a montré la récente attaque du ransomware Petya, laquelle a affecté des entreprises de toutes tailles pendant des jours ou des semaines, le coût de la prévention est bien inférieur au coût de la réparation des dommages.

Bien entendu, de nombreuses entreprises de sécurité de la messagerie disposent actuellement des solutions de passerelle de messagerie spécialement conçues pour compléter et s’intégrer à Office 365. Mais sachez que toutes les entreprises risquent d’être piratées, en particulier les PME qui ne disposent que d’une sécurité minimale.

Selon la fondation U.S. National Cyber Security Alliance, 60% des PME font faillite six mois après une cyberattaque !

Pour les fournisseurs de services gérés, l’offre d’une solution supplémentaire de sécurité des e-mails est un autre moyen de s’assurer que leurs clients restent à l’abri des logiciels malveillants. Le fait est qu’Office 365 est actuellement une solution de messagerie très rentable pour de nombreuses organisations. Combinée à une solution de sécurité supplémentaire, elle peut devenir le package complet dont vous avez besoin.

De nombreuses entreprises estiment qu’il est nécessaire de compléter la sécurité par défaut de leur messagerie Office 365 par des solutions complémentaires, telles qu’un filtre antispam dédié. C’est pourquoi elles se tournent vers des solutions tierces pour améliorer la sécurité de leurs comptes de messagerie Office 365 hébergés. Plutôt que d’opter pour l’ATP, elles préfèrent faire des dépenses supplémentaires pour l’achat d’une solution complète construite à partir de zéro par un fournisseur spécialisé dans la sécurité des e-mails.

Atténuer le risque d’un incident de sécurité

La principale leçon à retenir est qu’il peut être très difficile pour les organisations de se protéger entièrement contre les attaques sophistiquées de piratage et de phishing. Les organisations sont toujours contraintes de réduire leurs coûts, mais cela ne doit pas être au détriment de la sécurité des e-mails, car le risque est trop grand.

Comme susmentionnés, 60% des PME qui subissent une cyberattaque font faillite dans les six mois qui suivent. Les entreprises doivent donc atténuer le risque d’un incident de sécurité de manière significative en se dotant d’une infrastructure de messagerie robuste et sécurisée. Il faut un complément à Office 365, c’est-à-dire une solution complète de filtrage du spam construite à partir de zéro par un fournisseur spécialisé dans la sécurité des e-mails.

Parlez dès aujourd’hui à l’un de nos experts en sécurité pour savoir comment sécuriser votre logiciel Microsoft Office 365 et prévenir les attaques coûteuses et préjudiciables via la messagerie, y compris les attaques de spear phishing, les attaques de ransomwares et les compromissions des e-mails professionnels.

Office 365 – où est la marge pour les ESN ? C’est dans la sécurité.

Office 365 est un logiciel de plus en plus convoité, avec plus de 135 millions d’utilisateurs commerciaux mensuels, et cette tendance ne fait que se renforcer. Son adoption par les petites et moyennes entreprises s’accroît à un rythme rapide, en grande partie grâce à des conseillers de confiance comme les ESN et fournisseurs de services, les revendeurs et les CSP (fournisseurs de solutions cloud) Microsoft.

Aujourd’hui, les partenaires peuvent acheter auprès de CSP Microsoft comme AppRiver, Intermedia, Pax8, etc., et revendre des licences Office 365 à leurs clients avec de très faibles marges.

Pour de nombreux VAR (distributeurs à valeur ajoutée) et ESN, Office 365 est une solution solide pour leur clientèle. Pourquoi ? Parce que cela leur permet de conquérir de nouvelles affaires. Mais avec une faible marge, à quoi cela pourrait réellement servir ?

Il ne fait aucun doute que Office 365 est une excellente application de messagerie et de productivité, mais les ESN ne peuvent pas bâtir une entreprise durable avec des marges très minces.

Bien entendu, les migrations dans le cloud, les sauvegardes et d’autres services peuvent ajouter de la valeur à une offre Office 365.

Pourtant, sachez que :

  • 73 % des fournisseurs de services inscrits en 2018 ont considéré la sécurité comme leur service affichant la croissance la plus rapide.
  • 55 % ont choisi les services professionnels.
  • seulement 52 % ont choisi Office 365.

Pour les ESN, les consultants et les revendeurs, Office 365 représente une opportunité d’aider à construire une pratique rentable pour la vente d’abonnements aux PME. Il permet également de former les clients à la protection de leur investissement dans le cadre de leur budget informatique et à la sécurisation de leur réseau grâce au concept de « défense en profondeur ».

Alors que les attaques de phishing et de ransomware se multiplient, les budgets informatiques sont établis en tenant compte de la sécurité, même pour les petites et moyennes entreprises. Cela n’a rien de surprenant, étant donné les innombrables gros titres rapportant les exploits des pirates ayant porté atteinte à l’environnement Office 365.

La sécurité est une fonctionnalité que Microsoft a ajoutée à son logiciel Office 365, mais pour la plupart des organisations, cela ne répond pas à leurs critères de sécurité. Une étude récente a révélé qu’un propriétaire d’entreprise sur trois n’a pas de mesures de protection en place pour lutter contre les atteintes à la sécurité informatique et que 60 % des petites entreprises qui en sont victimes font faillite dans les six mois après l’incident.

En tant qu’experts en sécurité de la messagerie, et disposant de plus de 20 ans d’expérience dans le domaine, nous savons que les nouveaux logiciels malveillants peuvent pénétrer les mécanismes habituels de filtrage d’e-mails.

Depuis longtemps, les anciennes technologies de protection du courrier électronique — comme la réputation d’analyse et la prise d’empreintes digitales — ne sont plus efficaces contre l’évolution de ces menaces. Des recherches récentes menées par Osterman ont montré que Microsoft Exchange Online Protection (EOP) peut détecter 100 % de tous les virus connus grâce à des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les logiciels malveillants inconnus ou les nouveaux logiciels malveillants livrés par email.

Les ESN, en tant que conseillers de confiance, ont une énorme opportunité de fournir une gamme complète d’outils de productivité (Office 365, Dynamics, Azure), de sécurité et de conformité dans le Cloud (sécurité des e-mails et sécurité Web, DLP et archivage) à leurs clients PME. Ils peuvent bénéficier des marges combinées de 75 à 100 % sans avoir besoin d’augmenter drastiquement leurs dépenses mensuelles.

Comme les petites et moyennes entreprises doivent s’efforcer de « maintenir les lumières allumées » et de faire croître leur entreprise, Microsoft a annoncé que celles qui choisissent Office 365 peuvent faire des économies de coûts grâce à l’adoption d’une solution basée sur le Cloud.

Un tel changement permet à une entreprise d’économiser de l’argent et au personnel informatique de travailler sur d’autres problèmes commerciaux. Ce qui ajoute plus de valeur à l’entreprise.

Pour garantir la sécurité de leur courrier électronique, de leur site Web, pour assurer la conformité et pour augmenter leur productivité informatique, les entreprises n’ont pas besoin de trop dépenser.

Comment les ESN peuvent-elles augmenter les marges sur les activités Office 365 ?

Les ESN doivent investir dans la sécurité en tant que service et dans un concept de « défense en profondeur » pour rentabiliser leur activité Office 365. Le dilemme pour les partenaires n’est pas de savoir s’il faut offrir plus de sécurité à Office 365, mais plutôt comment offrir une plate-forme de sécurité avancée et rentable qui peut gérer les menaces avancées d’aujourd’hui. De plus, il faut prendre en compte le budget de sécurité informatique de leurs clients PME.

Aujourd’hui, les ESN, les consultants et les revendeurs ont la possibilité d’offrir à leurs clients une défense très lucrative dans un concept de défense en profondeur. Avec les services de sécurité de cloud privé de TitanHQ — SpamTitan (sécurité des emails), WebTitan (filtrage de contenu) et ArcTitan (archivage d’emails) —, les ESN peuvent offrir une sécurité avancée en plus des abonnements Office 365 et augmenter leurs marges, tout en offrant de faibles coûts mensuels à leurs clients.

Office 365 continue d’être le leader dans le domaine de la productivité et de la collaboration, mais pour les partenaires qui vendent et gèrent ce service, les marges sont serrées.

Comme les partenaires vendent et gèrent de plus en plus de boîtes aux lettres Office 365, ils doivent trouver un moyen de les rendre rentables. Comme solution, ils peuvent donc offrir une sécurité supplémentaire.

Attention aux failles de sécurité d’Office 365

La véritable opportunité pour les ESN réside dans les services améliorés que les entreprises recherchent autour d’Office 365. Offrir un service de sécurité en profondeur pour combler les lacunes de sécurité d’Office 365 peut aider les ESN à aller plus loin dans leurs activités.

Le courrier électronique est essentiel à la mission des organisations et est constamment ciblé par les attaquants, il est donc devenu impératif que les entreprises disposent de mesures de sécurité fiables en place. Il est essentiel que les ESN utilisent un fournisseur de sécurité tiers fiable comme TitanHQ qui, depuis 25 ans, se spécialise dans la sécurité du courrier électronique et du Web.

Contrairement à Microsoft, nous nous focalisons tout particulièrement sur la sécurité. Nous travaillons quotidiennement avec plus de 2000 ESN dans le monde entier. Nous protégeons vos clients contre les logiciels malveillants, les ransomwares, le phishing, les virus, les botnets et autres cybermenaces. Et sachez que beaucoup de nos clients utilisent Office365.

Nos produits ont été construits à partir de la base, avec des ESN et pour les ESN. Nous économisons le temps de support et d’ingénierie des ESN en évitant les problèmes à la source, tout en fournissant des produits fiables que vous pourrez vendre dans votre pile technologique pour générer des marges.

Contactez-nous dès aujourd’hui pour savoir comment les ESN comme vous peuvent augmenter leurs marges avec Office 365 business.