Aller au contenu
La transformation numérique avec Microsoft

Dans certains cas, le GDPR impose aux organisations de signaler rapidement aux organismes de régulation l’existence d’une violation des données. Dans certaines circonstances, les organisations seront également tenues d’informer les personnes concernées. Pour pouvoir remplir cette exigence, les entreprises ont tout intérêt à être en mesure de surveiller et de détecter les intrusions dans leurs systèmes.

Pour les événements qui relèvent partiellement ou entièrement de notre responsabilité de réaction, nous avons mis en place des procédures de gestion de la réponse aux incidents liés à la sécurité décrites pour Azure et Office 365.

Nous décrivons également la manière dont nous collaborons avec nos clients dans le cadre d’un Modèle de responsabilité partagée dans le livre blanc Shared Responsibilities in Cloud Computing.

En cas de détection d’une violation potentielle, nous recommandons un processus en quatre étapes que nous utilisons également dans le cadre de notre propre programme de réponse aux incidents :

  • Analyse de l’impact et de la gravité de l’événement. Selon les éléments en présence, l’analyse peut donner lieu à un transfert à une équipe de réponse Cybersécurité/Protection des données.
  • Réalisation d’une enquête technique ou judiciaire et identification de stratégies d’endiguement, d’atténuation et de contournement. Si l’équipe de Cybersécurité/ Protection des données estime que des données à caractère personnel peuvent avoir été exposées à une personne illégitime ou non autorisée, une procédure de signalement est entamée en parallèle conformément aux exigences du GDPR.
  • Création d’un plan de récupération destiné à atténuer le problème. Les mesures d’endiguement telles que la mise en quarantaine des systèmes touchés doivent avoir lieu immédiatement et en parallèle avec le diagnostic. Des mesures d’atténuation à long terme peuvent être envisagées pour une mise en place après la disparition du risque immédiat.
  • Inspection post mortem mettant en évidence les détails de l’incident, avec l’intention de réviser les stratégies, les procédures et les processus afin d’éviter que l’événement puisse se reproduire. Cette étape correspond à l’Article 31 du GDPR portant sur l’indication des faits concernant la violation, de ses effets et des mesures prises pour y remédier.

Azure

La protection des données à caractère personnel dans vos systèmes ainsi que l’établissement de rapports et d’analyses de conformité sont des éléments clés du GDPR. Les services et outils d’Azure suivants peuvent vous aider à remplir ces exigences du GDPR :

  • Les services intégrés d’Azure vous permettent de comprendre plus rapidement et plus facilement le niveau global de sécurité, ainsi que de détecter les menaces et de les examiner dans votre environnement cloud. Le Centre de Sécurité Azure utilise des analyses de sécurité avancées. Des innovations dans le domaine du big data et des technologies d’apprentissage automatique sont utilisées pour évaluer les événements sur l’ensemble de la trame du cloud, ce qui permet de détecter des menaces qui ne pourraient pas être identifiées au moyen d’approches manuelles et de prédire l’évolution des attaques. Ces analyses de sécurité comprennent les éléments suivants :
    • Des renseignements intégrés concernant les menaces, qui visent à identifier des comportements malveillants connus sur la base de renseignements internationaux sur les menaces de produits et services Microsoft, la Microsoft Digital Crimes Unit (DCU), le centre de réponse aux problèmes de sécurité Microsoft (MSRC) et des apports d’informations externes.
    • L’analyse comportementale qui utilise des modèles connus pour détecter les comportements malveillants.
    • La détection des anomalies, qui utilise le profilage statistique pour établir des références d’historique. Celle-ci émet des alertes en cas d’écarts par rapport aux références établies correspondant à un vecteur d’attaque potentiel.

En outre, le Centre de sécurité fournit des alertes de sécurité prioritaires qui vous informent sur la campagne de l’attaque, y compris les événements associés et les ressources concernées.

  • Azure Log Analytics offre des options configurables d’audit de sécurité et de journalisation qui peuvent contribuer à collecter et analyser des données générées par des ressources dans votre environnement cloud ou sur site. Cette solution fournit des informations en temps réel grâce à une recherche intégrée et à des tableaux de bord personnalisés pour analyser rapidement des millions de données sur l’ensemble des charges de travail et des serveurs, quel que soit leur emplacement physique. Elle permet de mettre en place une réponse rapide et un examen complet plus facilement pour tous les événements liés à la sécurité.

Dynamics 365

Commencer votre cheminement vers la conformité avec le Règlement général sur la protection des données (GDPR)
P a g e 27 | 35
Dynamics 365
Nous assurons une maintenance et une mise à jour régulières de Dynamics 365 (en ligne) pour garantir la sécurité, les performances et la disponibilité, ainsi que pour proposer de nouvelles caractéristiques et fonctionnalités. Nous pouvons également être amenés à répondre à des incidents de service. L’administrateur Dynamics 365 de votre entreprise reçoit des notifications par e-mail pour chacune de ces activités. En cas d’incident de service, un représentant du service client Dynamics 365 (en ligne) peut également vous contacter par téléphone et assurer un suivi par e-mail. Vous retrouverez tous les détails relatifs aux règles et communications pour Dynamics 365 sur TechNet.

Enterprise Mobility + Security (EMS)

Nos informations complètes relatives aux menaces se fondent sur une analyse comportementale de pointe et sur des technologies de détection des anomalies afin de détecter les activités suspectes et de déceler les menaces, à la fois sur site et dans le cloud. Cette détection comprend les attaques malveillantes connues (de type « Pass the Hash » ou « Pass the Ticket » par exemple) et les failles de sécurité de votre système. Vous pouvez agir immédiatement contre les attaques détectées et bénéficier d’une récupération simplifiée grâce à une assistance efficace. Notre système de renseignements sur les menaces bénéficie des avantages du graphique de sécurité Microsoft Intelligent Security Graph, qui se fonde sur un grand nombre de jeux de données et sur l’apprentissage automatique dans le cloud :

  • Microsoft Advanced Threat Analytics (ATA) est un produit sur site destiné à aider les professionnels de la sécurité informatique à protéger leur entreprise contre les attaques avancées ciblées, et ce par l’analyse, l’apprentissage et l’identification des comportements normaux et anormaux d’entités (utilisateur, périphériques et ressources). ATA identifie rapidement les menaces avancées persistantes (APT) sur site en détectant les comportements suspects d’utilisateurs et d’entités (périphériques et ressources) à l’aide de l’apprentissage automatique et des informations de systèmes Active Directory et SIEM sur site, ainsi que de journaux d’événements Windows. Il détecte également les attaques malveillantes connues (telles que « Pass the Hash »). Enfin, il fournit un historique simple des attaques comprenant des informations claires et utiles sur les attaques, de manière à vous permettre de vous concentrer rapidement sur l’essentiel.
  • Cloud App Security fournit une protection contre les menaces pour vos applications cloud enrichie d’informations et de recherches étendues de Microsoft sur les menaces. Vous pouvez identifier les utilisations présentant un risque élevé et les incidents de sécurité, ainsi que détecter les comportements anormaux d’utilisateurs pour éviter les menaces. L’heuristique d’apprentissage automatique avancé de Cloud App Security s’informe sur la manière dont chaque utilisateur interagit avec chaque application SaaS et évalue le risque de chaque transaction grâce à l’analyse comportementale. Cela comprend les connexions simultanées depuis deux pays, le téléchargement soudain de téraoctets de données ou encore les échecs de connexion multiples qui pourraient cacher une attaque par force brute.
  • Azure Active Directory (Azure AD) Premium offre une détection des menaces dans le cloud au niveau des identités. Azure AD surveille l’utilisation des applications et protège votre entreprise contre des menaces complexes grâce à des fonctionnalités de rapport et de surveillance de la sécurité. Des rapports d’accès et d’utilisation fournissent des informations claires sur l’intégrité et la sécurité du répertoire de votre entreprise. Azure AD fournit également une protection des identités grâce à des notifications, des analyses et des recommandations de solutions.

Office et Office 365

Office 365 comprend plusieurs fonctionnalités destinées à vous aider à identifier les violations de données et à y répondre :

  • Threat Intelligence vous aide à déceler les menaces avancées dans Office 365 et à vous en protéger de manière proactive. Des renseignements approfondis (disponibles en partie grâce à la présence internationale de Microsoft, au graphique de sécurité Intelligent Security Graph, et aux informations transmises par des chasseurs de cybermenaces) vous aident à activer rapidement et efficacement des alertes, des règles dynamiques et des solutions de sécurité.
  • La Gestion de sécurité avancée vous permet d’identifier les utilisations à risque et anormales pour mettre en évidence des violations potentielles. En outre, elle vous permet de définir des stratégies pour les activités de manière à suivre et à combattre les actions à haut risque et les activités suspectes. Vous pouvez aussi obtenir Productivity App Discovery, qui vous permet d’utiliser les informations des fichiers journaux de votre entreprise pour comprendre l’utilisation des applications par les utilisateurs dans Office 365 et d’autres applications cloud et agir en conséquence.
  • La Protection avancée contre les menaces pour Exchange Online contribue à protéger votre messagerie électronique contre de nouvelles attaques complexes, en temps réel. Elle vous permet également de créer des stratégies pour éviter que les utilisateurs accèdent à des pièces jointes malveillantes ou à des sites Web frauduleux via un lien contenu dans un e-mail.

SQL Server etAzure SQL Database

SQL Server et SQL Database offrent une puissante série de fonctionnalités intégrées qui identifient les violations de données :

  • L’audit SQL Database et l’audit SQL Server suivent les événements de base de données et les écrivent dans un journal d’audit. L’audit vous permet de comprendre les activités de la base de données ainsi que d’analyser et d’étudier des activités de l’historique pour identifier des menaces potentielles, d’éventuelles utilisations abusives et des violations de la sécurité.
  • La détection de menaces SQL Database Threat Detection permet de détecter les activités anormales de la base de données qui indiquent la présence potentielle de menaces de sécurité pour la base de données. Threat Detection utilise une série d’algorithmes complexes pour apprendre en continu et étudier le comportement des applications, et effectue un signalement immédiat en cas de détection d’une activité inhabituelle ou suspecte. Threat Detection peut vous aider à remplir l’exigence de signalement des violations de données prévue par le GDPR.

Windows et Windows Server

Windows Defender Advanced Threat Protection (ATP) vous permet de bénéficier de fonctionnalités avancées de détection, d’investigation et de réaction pour l’ensemble de vos points de terminaison, avec jusqu’à 6 mois de données d’historique, même pour les points de terminaison hors ligne, situés en dehors du domaine du réseau, reconfigurés ou supprimés. Windows Defender ATP vous aide à remplir une exigence clé du GDPR qui consiste à disposer de procédures claires pour la détection, les enquêtes et le signalement des violations de données.

Prochaine étape : Rapport