Un effet secondaire que nous remarquons couramment lorsque Microsoft Teams a été introduit au sein de l’organisation est la vitesse à laquelle il enveloppe l’organisation. Par exemple : de nombreuses nouvelles équipes sont créées, ou les équipes existantes ne sont pas supprimées lorsqu’elles ne sont plus nécessaires. En outre, certaines des configurations initiales ont été définies de manière générale. Cela peut conduire à l’introduction de certaines applications (non souhaitées) au sein de l’organisation. Alors : comment garder le contrôle ?
Sujet 1 : gardez le contrôle
Premièrement, un peu de gouvernance.
Vous voulez permettre à vos utilisateurs finaux de créer des équipes par eux-mêmes ? Alors, veuillez examiner les options permettant d’appliquer une convention de dénomination et une politique d’expiration pour les équipes. La première option vous permet d’ajouter un préfixe et un suffixe au nom du groupe Microsoft 365 et même d’utiliser des attributs d’Azure Active Directory. Elle permet également de bloquer les termes » indésirables » à utiliser dans le nom. Par exemple : HR ou Management.
La politique d’expiration peut être utilisée pour nettoyer les équipes. Les propriétaires de l’équipe reçoivent un e-mail leur demandant si l’équipe est toujours utilisée. Si ce n’est plus le cas, alors le groupe Microsoft office 365 correspondant sera supprimé.
Sujet 2 : protégez l’accès à vos environnements Microsoft Teams
Toute personne utilisant Microsoft Teams a besoin d’une identité pour se connecter et obtenir un accès. Pour Office 365 en général et Microsoft Teams en tant que plateforme, nous utilisons Azure Active Directory, et en utilisant cette identité, nous pouvons accéder aux applications, aux plateformes comme Microsoft Teams et aux informations (sensibles).
Notre identité est très importante. Pour protéger l’accès à Microsoft Teams, suivez quelques étapes simples :
- Toujours utiliser une authentification multifactorielle pour vos identités internes et externes ;
- Si possible, utiliser l’app Microsoft Authenticator ;
- Utiliser Azure Active Directory Identity Protection si possible ;
- Utiliser Azure Active Directory Identity Governance pour la gestion des identités privilégiées et les examens d’accès ;
- Limiter le nombre de comptes administrateurs (globaux).
Sujet 3 : savoir gérer les accès mobiles
Étant une plateforme native du cloud, Microsoft Teams est accessible soit en utilisant un navigateur web, le client Microsoft Teams, ou l’application mobile. L’utilisation de l’une ou l’autre de ces options permet d’accéder aux conversations, aux chats et de travailler sur des documents.
Nous ne pouvons pas être sûrs que les informations auxquelles on accède à l’aide de ces appareils ne se retrouveront pas entre les mains de personnes non autorisées.
En utilisant les solutions combinées de gestion des applications mobiles (Microsoft Endpoint Manager) et d’accès conditionnel Azure AD, nous pouvons toujours garder le contrôle. Même si nous ne gérons pas les appareils eux-mêmes.
Sujet 5 : assurer la protection des informations les plus sensibles
Les informations échangées dans Microsoft Teams peuvent être très sensibles, de ce fait, il faudra prévoir des mesures de protection adéquates. Microsoft 365 en propose plusieurs.
D’abord, intéressons-nous à la prévention des pertes de données. Cette fonctionnalité (faisant partie d’une licence supplémentaire) nous permet d’empêcher que les informations sensibles contenues dans les conversations et les documents ne fassent l’objet de fuites ou d’accès par des personnes non autorisées. Il existe de nombreuses options de configuration pour cela. Par exemple, lorsque de telles informations sont partagées et détectées dans une conversation Teams, le message est automatiquement bloqué et une notification est envoyée aux responsables de la conformité.