Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc

La page est créée Jean-Pierre Lemoine
 
CONTINUER À LIRE
Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
Livre blanc

Office 365 à l’épreuve des balles
avec MAX Mail
Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
Table des matières

        Résumé                                                3

        Problème de sécurité des e-mails                      4

        Le triangle confidentialité-intégrité-disponibilité   5

        Office 365 : migrer la productivité dans le Cloud     6

        MAX Mail : vos e-mails à l’épreuve des balles         7

        Étendre votre stratégie de défense                    10

        Conclusion : une défense en profondeur                11

Office 365 à l’épreuve des balles avec MAX Mail | 2
Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
Résumé
        L’e-mail est inscrit dans l’ADN des entreprises d’aujourd’hui. Malgré l’émergence de canaux
        alternatifs, tels que les réseaux sociaux, il ne cesse de prendre de l’importance pour les
        entreprises. C’est pourquoi il reste le vecteur le plus courant des cyber-attaques. La mise en
        place d’une couche de protection supplémentaire n’a jamais été aussi cruciale.

  1     Pour la plupart des entreprises, l’e-mail est un élément
        vital, mais également l’un des moyens de communication
        les moins sûrs. Devenu omniprésent au fil des ans, c’est
        aujourd’hui un vecteur de logiciels malveillants et de liens
        Web capables de paralyser une entreprise entière.

        MAX Mail fournit une protection supplémentaire pour le
        système de messagerie d’Office 365, basé dans le Cloud.
        Grâce à sa longue tradition de support pour les systèmes
        sur site, c’est également un outil puissant pour protéger et
        renforcer les systèmes dans le Cloud. MAX Mail offre aux
        utilisateurs d’Office 365 les avantages suivants :

              Confidentialité
              Une série de fonctionnalités de sécurité protège vos
              données contre les attaques véhiculées par e-mail.

              Intégrité
              Les fonctionnalités d’archivage intégrées à MAX Mail
              intègrent des technologies de cryptographie et de véri-
              fication par somme de contrôle. Celles-ci permettent de
              générer une copie sécurisée, vérifiable et indépendante
              de tout l’historique de la messagerie de l’entreprise,
              avec l’ensemble des contenus et métadonnées.

              Disponibilité
              L’informatique dans le Cloud ne garantit pas une
              continuité totale. En effet, les systèmes dans le Cloud
              peuvent subir des interruptions, tout comme les
              systèmes sur site. Avec MAX Mail, les clients peuvent
              s’assurer que leurs utilisateurs conservent leur accès
              aux e-mails et peuvent y répondre, même en cas
              d’indisponibilité de l’infrastructure de messagerie
              principale, qu’elle soit sur site ou dans le Cloud.

Office 365 à l’épreuve des balles avec MAX Mail | 3
Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
Problème de sécurité des e-mails

  2     Lorsqu’il a été inventé en 1971, l’e-mail ne faisait pas face      L’e-mail, point d’entrée clé des attaques
        aux mêmes défis qu’aujourd’hui1. À l’époque, Internet n’en         Ces pirates utilisent tous fréquemment l’e-mail comme voie
        était qu’à ses prémices. C’était un espace ténu auquel ne          d’entrée dans l’entreprise ou l’organisation qu’ils visent, en
        participaient que quelques personnes, globalement issues           recourant aux techniques suivantes :
        des mêmes communautés militaires et académiques. Le
        spam, le phishing et les virus diffusés par e-mail n’existaient         Ingénierie sociale
        pas. Les mots de passe étaient facultatifs.                             Même lorsque leurs ordinateurs sont protégés par des
                                                                                systèmes antivirus, les employés restent vulnérables à
        Aujourd’hui, le paysage Internet est complètement différent,            la manipulation. Un e-mail prétendument envoyé par
        avec une série d’acteurs malintentionnés. Citons par exemple:           un consultant informatique, où il réclame un compte de
                                                                                messagerie d’entreprise, ou soit-disant issu de la mes-
              Acteurs institutionnels                                           sagerie personnelle du PDG, où il demande une liste des
              Il s’agit de pirates engagés et formés par les                    principaux clients pour un service spécifique, risque de
              gouvernements pour forcer certains systèmes à                     déverrouiller certains secrets précieux de l’entreprise.
              l’étranger. Nombreux sont les gouvernements qui
              disposent d’unités d’élite formées à ces fins, par                Phishing
              exemple l’Unité 613982 en Chine et le Bureau 1213 en              Le phishing est une variante de l’ingénierie sociale. Les
              Corée du Nord.                                                    criminels envoient fréquemment des e-mails de masse.
                                                                                Ceux-ci semblent provenir d’institutions financières et
              Organisations criminelles                                         invitent les utilisateurs à se connecter à de faux sites
              Souvent issues d’Europe de l’Est, ces organisations sont          Web malintentionnés.
              extrêmement structurées, avec des réseaux de sous-
              traitants spécialisés qui prennent en charge différentes          Spear phishing (harponnage)
              fonctions. Ils gèrent le cyber-crime comme on gère une            Le spear phishing (ou harponnage) est une attaque
              entreprise.                                                       plus sophistiquée, lancée après avoir recueilli des
                                                                                informations détaillées sur un individu ciblé et sur son
              Espions d’entreprises                                             entreprise. Cette attaque, qui s’accompagne souvent
              Les cyber-criminels d’entreprises s’adonnent au cyber-            d’une pièce jointe malicieuse, peut également entraîner
              espionnage. Ils ciblent les secrets des entreprises et les        une infection par des logiciels malveillants.
              revendent au plus offrant.
                                                                                Infection par des logiciels malveillants
              Hacktivistes                                                      Conséquence habituelle d’une attaque par e-mail, le
              Souvent peu qualifiés, les « hacktivistes » (hackers et           logiciel malveillant peut infecter un ordinateur par
              activistes) peuvent s’organiser en groupes et cibler des          l’intermédiaire d’un lien vers un faux site Web ou vers
              entreprises pour des motifs personnels ou idéologi-               un fichier infecté. Le logiciel malveillant peut être la tête
              ques. Ils cherchent souvent à humilier publiquement               de pont d’une menace avancée et persistante, laquelle
              leurs victimes.                                                   permettra aux pirates de s’implanter durablement sur
                                                                                le réseau d’une entreprise, puis de commencer à y
              Cyber-terroristes                                                 dérober des données.
              Ces experts du piratage peuvent souvent mener à bien
              des attaques plus sophistiquées, généralement pour
              des motifs idéologiques ou politiques.

Office 365 à l’épreuve des balles avec MAX Mail | 4
Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
Le triangle confidentialité-intégrité-disponibilité

  3     Les trois concepts suivants sont souvent utilisés pour décrire
        la sécurité des informations : la confidentialité, l’intégrité
        et la disponibilité. Ces trois termes sont tous considérés
        comme essentiels pour la solidité d’une stratégie de sécurité
        des informations. C’est pourquoi ils sont souvent identifiés
        comme un triangle (confidentialité-intégrité-disponibilité).

        Confidentialité
        La confidentialité est généralement associée au respect
        de la vie privée. Elle désigne les règles limitant l’accès aux
        informations. Elle est donc directement liée à la cyber-sécurité.
        Si les données sont jugées accessibles par les personnes
        extérieures à l’entreprise, voire par certaines personnes en
        interne, le risque est présent et des mesures doivent être
        prises pour appliquer les règles relatives à la confidentialité.

        Intégrité
        Une conservation efficace des données importantes
        constitue une obligation impérative pour le succès des
        entreprises. L’intégrité se réfère à la fiabilité de ces données.
        Les informations peuvent être considérées comme intègres
        s’il est possible de démontrer qu’elles n’ont pas été altérées.
        Généralement, l’intégrité des données est garantie grâce à
        l’utilisation de métadonnées (données utilisées pour décrire
        les données et leur contenu).

        Disponibilité
        La disponibilité est souvent associée à la continuité. Dans
        les environnements d’entreprise actuels, les informations et
        les communications sont reconnues comme des services
        importants, nécessaires à la productivité des employés. Or,
        la disponibilité permanente de ces services est essentielle.
        Si la messagerie électronique devient indisponible, pour
        quelque raison que ce soit, les processus et la productivité
        de l’entreprise risquent d’en souffrir avec, au final, un risque
        de perte de revenus.

Office 365 à l’épreuve des balles avec MAX Mail | 5
Office 365 : migrer la productivité dans le Cloud

                                                      4   Pendant longtemps, les suites bureautiques générales de
                                                          productivité, telles que logiciels de traitement de texte, de
                                                          feuilles de calcul et de messagerie, étaient mises en œuvre
                                                          sur site chez le client. Avec la migration de nombreux logiciels
                                                          et services vers le Cloud, Microsoft a également adopté les
                                                          offres en ligne pour ses logiciels de productivité.

                                                          En 2011, l’entreprise commercialisait Office 365, en
                                                          remplacement de sa précédente offre de logiciel hébergé,
                                                          Microsoft Business Productivity Online Service. L’un des
                                                          composants clés d’Office 365 est l’hébergement de la
                                                          messagerie, par le biais d’une version hébergée de Microsoft
                                                          Exchange Server. Début 2014, Microsoft a renforcé la sécurité
                                                          de la messagerie du produit, en remplaçant Forefront
                                                          Online Protection for Exchange (FOPE) par Exchange Online
                                                          Protection (EOP).

                                                          Microsoft propose, au sein d’EOP, plusieurs fonctionnalités
                                                          qui tentent de couvrir le triangle confidentialité-intégrité-
                                                          disponibilité. Certes, le géant du logiciel a pris certaines
                                                          mesures importantes pour améliorer la sécurité de son
                                                          offre de services. Mais certaines vulnérabilités inhérentes
                                                          demeurent pour les entreprises qui s’appuient sur un seul et
                                                          unique fournisseur, surtout si ce fournisseur n’est pas réputé
                                                          pour avoir mis particulièrement l’accent sur la sécurité dans
                                                          le passé.

                                                          Habituellement, les experts en cyber-sécurité recom-
                                                          mandent une technique intitulée « défense en profondeur ».
                                                          Celle-ci associe plusieurs couches de protection, idéalement
                                                          issues de fournisseurs différents, pour renforcer la sécurité
                                                          d’une entreprise.

Office 365 à l’épreuve des balles avec MAX Mail | 6
MAX Mail : vos e-mails à l’épreuve des balles

  5     MAX Mail de LogicNow est un service de sécurité des                    Réduction des coûts d’administration
        e-mails hébergé dans le Cloud. Il garantit aux utilisateurs une        Désormais, grâce à la sécurité des e-mails basée dans
        protection optimale grâce à une amélioration continue, des             le Coud, il n’est plus nécessaire de se plonger dans
        couches complètes de sécurité englobant une détection                  des interfaces à ligne de commande pour gérer des
        extrêmement précise du spam, une défense antivirus solide              processus logiciels. Les nuances infrastructurelles sont
        et une continuité intégrée des e-mails, afin d’optimiser leur          masquées pour les administrateurs. Ceux-ci doivent
        productivité lors de l’utilisation de la messagerie. Ce service        uniquement se préoccuper de définir les autorisations
        est disponible soit sous forme de produit autonome, soit               et élaborer les stratégies depuis une interface en ligne
        intégré à la plate-forme MAXfocus Remote Management.                   facile à comprendre.

        Avantages de la sécurité des e-mails dans                              Fiabilité et évolutivité accrues
        le Cloud                                                               Une solution sur site se limite généralement à un
        MAX Mail fournit aux clients tous les avantages du Cloud. Ceux-        seul dispositif qui, au final, devient un point de
        ci peuvent sécuriser leur messagerie simplement en actualisant         défaillance unique avec une évolutivité restreinte.
        leurs enregistrements « MX » DNS afin de rediriger les e-mails         En cas d’attaque ou d’incursion de spams à grande
        entrants vers les serveurs LogicNow, lesquels assurent une             échelle, un dispositif seul, quelle que soit son efficacité,
        première couche de protection. Les clients n’ont pas besoin            est toujours vulnérable. Grâce à ses différents
        d’investir dans du matériel ni d’en assurer la maintenance. De         systèmes répartis au sein de centres de données
        plus, MAX Mail est capable de bloquer les menaces avant qu’elles       distribués géographiquement, MAX Mail tire parti
        n’atteignent le serveur de messagerie de l’entreprise, même si,        du Cloud pour offrir une fiabilité et une évolutivité
        comme c’est le cas avec Office 365, ce serveur de messagerie           sensiblement renforcées. Ceci réduit les risques pour
        est basé dans le Cloud.                                                une partie substantielle de l’infrastructure d’entreprise.

        La sécurité sous forme de service offre un moyen rapide pour
        renforcer la protection contre les menaces véhiculées par
        e-mail. Elle garantit aux clients de nombreux avantages :

              Prévisibilité des coûts
              La sécurité des e-mails basée dans le Cloud est assurée
              individuellement au niveau de chaque boîte de
              messagerie. Ceci évite les investissements majeurs et
              facilite la prévision des coûts d’exploitation. En effet, vous
              n’avez pas d’argent à débourser pour le remplacement
              du matériel ni pour la gestion de l’infrastructure.

              Aucune maintenance de matériel sur site
              Avec les solutions traditionnelles de sécurité des
              e-mails sur site, vous devez assurer la maintenance du
              matériel hébergeant le logiciel de sécurité. Même les
              boîtiers présentent des coûts de fonctionnement, leur
              firmware doit être régulièrement mis à niveau. De plus,
              tout matériel doit, tôt ou tard, être remplacé. Avec un
              système basé dans le Cloud, tout ceci est pris en main
              sans que vous ne le sachiez.

Office 365 à l’épreuve des balles avec MAX Mail | 7
MAX Mail et le triangle confidentialité-                                  Même si Exchange, dans Office 365, inclut des fonctions
        intégrité-disponibilité                                                   d’analyse heuristique pour les e-mails entrants, EOP actualise
        MAX Mail est une solution spécifiquement conçue pour                      ses signatures seulement une fois par heure. MAX Mail
        renforcer le triangle confidentialité-intégrité-disponibilité             actualise ses signatures antivirus pratiquement en temps
        pour l’ensemble des e-mails, que ceux-ci soient hébergés sur              réel. Surtout, MAX Mail complète sa détection traditionnelle
        des serveurs sur site ou par des services dans le Cloud tels              des virus basée sur les signatures par une technologie de
        que la version hébergée d’Exchange dans Office 365. Pour                  détection des logiciels malveillants « zéro heure ». Celle-
        y parvenir, elle cible plus précisément les trois sommets du              ci identifie les menaces émergentes d’après une détection
        triangle « CID » : la confidentialité, l’intégrité et la disponibilité.   automatique des comportements, plutôt que des signatures
                                                                                  spécifiques. Elle permet donc de détecter les menaces même
        Confidentialité                                                           dans les phases les plus précoces d’une propagation de virus.
        Plusieurs couches de protection des e-mails
        Dans les systèmes actuels de protection des e-mails, un seul              Antispam amélioré
        moteur antivirus ne suffit plus. En effet, les cyber-criminels            Microsoft a développé et amélioré son offre antispam. Mais
        testent régulièrement leurs logiciels malveillants sur les                comme pour l’antivirus, chaque couche de protection est
        systèmes de différents éditeurs d’antivirus. Plus vous associez           utile. Si l’on regarde en arrière, très peu d’entreprises se sont
        de technologies antivirus, mieux vous défendrez vos clients.              contentées du seul moteur antispam intégré à Exchange.
                                                                                  Pour un coût symbolique par boîte de messagerie, les
        Office 365 coopère avec différents partenaires antivirus mais             administrateurs informatiques peuvent renforcer leur
        se réserve le droit d’en changer sans en informer le client.              protection contre le phishing et autres courriers électroniques
        Vous ne savez donc jamais réellement de quelle protection                 indésirables.
        vous bénéficiez. MAX Mail intègre plusieurs moteurs antivirus,
        chacun s’appuyant sur différents cadres technologiques. Les               Le système antispam de MAX Mail est conçu de sorte que
        administrateurs peuvent donc travailler en toute sérénité.                les administrateurs puissent « configurer et oublier ». Pour les
        Si une vulnérabilité apparaît au niveau de l’infrastructure               administrateurs qui recherchent un contrôle granulaire de la
        de messagerie principale, MAX Mail fournit une couche de                  détection des spams, ce service leur permet de configurer
        protection supplémentaire solide.                                         différentes fonctionnalités :

        Bien plus que de simples signatures                                            Agressivité des filtres
        Certains systèmes antivirus présentent une autre lacune :                      Les administrateurs ont la possibilité de régler
        ils s’appuient sur des signatures de virus qui recherchent et                  l’agressivité du filtre antispam, à l’échelle de l’entreprise,
        répondent au profil de virus spécifiques. Une fois que ces                     d’un domaine ou par utilisateur.
        signatures ont été actualisées pour détecter de nouveaux
        virus, les clients sont en sécurité. Mais cette approche de                    Synthèses quotidiennes
        détection basée sur les signatures peut laisser une fenêtre de                 Généralement, les clients choisissent de mettre les
        vulnérabilité de plusieurs heures. Et pendant ces quelques                     spams détectés en quarantaine dans le Cloud, tandis
        heures, l’entreprise est en danger.                                            que les utilisateurs peuvent recevoir une synthèse de
                                                                                       ces messages (jusqu’à trois fois par jour). Ceci permet de
        Les attaques appelées « zero day » (jour zéro), qui exploitent                 les passer rapidement en revue. Un mécanisme permet
        les failles de sécurité ne faisant pas encore l’objet de correctifs            de les récupérer en un seul clic au cas où un message
        par les fournisseurs des systèmes d’exploitation et des                        légitime aurait été signalé comme spam.
        applications, sont en recrudescence. Elles présentent des
        risques importants pour les entreprises qui se protègent au                    Création de listes blanches et noires
        moyen d’une détection des virus basée sur les signatures.                      Les administrateurs ou les utilisateurs peuvent créer des
                                                                                       listes blanches ou noires qui, respectivement, autorisent
                                                                                       ou bloquent des messages particuliers, en fonction de
                                                                                       leur expéditeur, objet, adresse IP source ou autres critères.

Office 365 à l’épreuve des balles avec MAX Mail | 8
Juridiction des données                                                 Intégrité
        Pour n’importe quel fournisseur de solutions dans le                    L’importance de l’archivage
        Cloud, la juridiction des données est une question cruciale.            Les entreprises doivent conserver un historique de
        Indépendamment des normes auxquelles ils adhèrent                       leurs e-mails. Non seulement l’e-mail est un référentiel
        en matière de sécurité et de cryptage, les fournisseurs de              extraordinaire de propriété intellectuelle, mais il inclut
        messagerie dans le Cloud ont généralement le droit de                   également des informations qui pourraient, un jour, être utiles
        déplacer vos données d’un pays à un autre. Entre autres                 à des juristes ou à des auditeurs. Que ce soit pour exploiter
        problèmes, ceci peut entraver l’accès des autorités à ces               la propriété intellectuelle contenue dans un e-mail ou pour
        données conformément aux législations locales et donc                   disposer d’un enregistrement vérifiable des communications
        devenir problématique pour certaines entreprises.                       en cas de litige, une sauvegarde des messages n’est pas
                                                                                suffisante. Seul l’archivage des e-mails met à votre disposition
        MAX Mail utilise des centres de données complètement                    des enregistrements fiables et inviolables, avec les contrôles
        indépendants, en Europe comme en Amérique du Nord,                      et droits d’accès appropriés.
        et garantit aux clients que leurs données seront traitées
        et stockées exclusivement dans une région désignée. La                  Bien plus que l’archivage natif d’Office 365
        confidentialité des données de l’entreprise est donc préservée.         L’archivage natif intégré à Office 365 est limité. La fonction
                                                                                d’archivage Exchange Online est plus avancée mais doit être
        Disponibilité                                                           achetée pour chaque boîte de messagerie. Et même avec cette
        Malgré ce qu’en disent les fournisseurs, les services dans              solution, les clients doivent faire face à un problème : l’archive
        le Cloud ne sont pas invincibles. Et Microsoft est un parfait           est conservée par la même entreprise qui héberge les boîtes de
        exemple de cette vulnérabilité. En effet, ces dernières                 messagerie opérationnelles. Et si une catastrophe survient ?
        années, Office 365 a subi de nombreuses « pannes ». En
        novembre 2012, le service a enregistré deux interruptions               MAX Mail provides a secure, searchable archive
        de la messagerie en cinq jours4 Ensuite, en février 2013, il a          sécurisées avec fonction de recherche Dans MAX Mail, le
        de nouveau été perturbé suite au lancement de nouveaux                  système intégré MAX MailArchive garantit un archivage
        services par l’entreprise5. Le service a également connu,               sécurisé et distribué géographiquement, basé dans le Cloud,
        en juin 2014, une nouvelle panne qui a incité les clients               complètement séparé de l’infrastructure Microsoft. MAX
        à réclamer de l’aide. Puis à nouveau en novembre 2014, le               MailArchive applique les mêmes stratégies strictes en matière
        Cloud Azure de Microsoft est devenu inopérant, rendant les              de juridiction des données, un cryptage puissant, un stockage
        applications et les données indisponibles6,7.                           inviolable et une technologie de vérification par somme de
                                                                                contrôle pour valider l’intégrité des messages. Les entreprises
        MAX Mail garantit cette indispensable                                   peuvent définir des règles simples ou extrêmement granulaires
        continuité                                                              pour la conservation des messages, en fonction de critères tels
        Les    entreprises    dépendent       de      l’e-mail   pour   leurs   que leur expéditeur, leur destinataire ou leur objet. Les messages
        communications. Elles ne peuvent se permettre de s’en                   sont totalement indexés et peuvent faire l’objet de recherches.
        passer. Grâce à une architecture de centres de données                  Ils peuvent être balisés de façon manuelle ou automatique
        distribuée    géographiquement          et     indépendante      des    afin d’en faciliter la consultation ultérieure. Les administrateurs
        systèmes des autres fournisseurs de Cloud, MAX Mail offre à             peuvent également définir des accès basés sur des rôles aux
        ses clients la précieuse assurance de la continuité : la solution       messages archivés.
        place automatiquement les e-mails en file d’attente en cas
        de problème avec l’infrastructure de messagerie principale              Les clients ont la possibilité d’importer leurs messages antérieurs
        du client et permet aux utilisateurs d’accéder facilement à             dans le système MAX MailArchive, soit par eux-mêmes soit avec
        ces messages et d’y répondre en cas de panne d’Office 365.              l’aide d’un service professionnel.

Office 365 à l’épreuve des balles avec MAX Mail | 9
Étendre votre stratégie de défense

  6     MAX Mail s’inscrit également dans une stratégie de défense
        plus globale, grâce à son intégration dans la plate-forme
        MAXfocus, laquelle inclut d’autres composants de sécurité,
        telle que Web Protection qui protège les utilisateurs contre
        les menaces http- ou https- véhiculées sur des sites Web
        infectés par des logiciels malveillants.

        MAXfocus inclut également un mécanisme d’analyse des
        dispositifs côté client. Ceci ajoute une autre couche de
        protection dans le cas, même peu probable, où une infection
        échapperait à la détection des systèmes de protection
        du Web et des e-mails dans le Cloud et attaquerait une
        machine. MAXfocus analyse les serveurs, les postes de travail
        et les autres dispositifs connectés au réseau d’un client, afin
        de déceler les éventuels logiciels malveillants et éliminer
        rapidement les menaces.

Office 365 à l’épreuve des balles avec MAX Mail | 10
Conclusion : une défense en profondeur

  7     La sécurité constitue un défi en constante évolution. Internet           L’e-mail reste le principal vecteur de diffusion des logiciels
        est un creuset de menaces qui subissent des mutations aussi              malveillants. La sécurité opère sur un spectre. Les clients tireront
        rapides que les mesures prises par les entreprises de sécurité           certainement parti de la sécurité intégrée à Office 365. Mais
        pour les contrer. L’utilisation exclusive d’une approche                 pour un prix mensuel symbolique par boîte de messagerie,
        traditionnelle et restreinte présente toujours un danger : vous          sans aucun autre investissement matériel ou logiciel, sans
        risquez de rester vulnérable à une attaque plus complexe.                coûts d’administration, les entreprises peuvent renforcer leur
                                                                                 approche de sécurité avec une protection spécialisée contre
        En choisissant un système tiers en complément à la sécurité              les menaces véhiculées par e-mail. En même temps, ils ont
        de votre fournisseur de messagerie, vous compliquez la                   l’assurance de la continuité des e-mails et de l’option d’un
        situation, même des pirates extrêmement déterminés.                      archivage des e-mails complètement intégré et indépendant,
        En effet, ils doivent alors contourner plusieurs couches                 une sécurité totale des e-mails et une vraie tranquillité d’esprit.
        de protection, différentes technologies de défense et
        infrastructures de centres de données.

        Références
        1       “The First Network Email”, Ray Tomlinson http://openmap.bbn.com/~tomlinso/ray/firstemailframe.html

        2      “Hello, Unit 61398”, The Economist, Feb 2013
               http://www.economist.com/blogs/analects/2013/02/chinese-cyber-attacks?spc=scode&spv=xm&ah=9d7f7ab945510a56fa6d3
               7c30b6f1709

        3      “In North Korea, hackers are a handpicked, pampered elite” Reuters, Dec 2014 http://www.reuters.com/article/2014/12/05/us-
               sony-cybersecurity-northkorea-idUSKCN0JJ08B20141205

        4      “Microsoft hit by second Office 365 email outage in five days”, ZDNet, November 2012 http://www.zdnet.com/article/microsoft-
               hit-by-second-office-365-email-outage-in-five-days/

        5      “Microsoft Office 365 hits pothole”, GigaOm, February 2013 https://gigaom.com/2013/02/01/microsoft-office-365-hits-pothole/

        6      “Microsoft Suffers Another Cloud Outage As Exchange Online Users Left In The Lurch”, CRN, June 2014
               http://www.crn.com/news/cloud/300073234/microsoft-suffers-another-cloud-outage-as-exchange-online-users-left-in-the-
               lurch.htm

        7      “Azure outage hits Microsoft Office 365 users & websites”, CloudPro, Nov 2014 http://www.cloudpro.co.uk/cloud-essentials/4645/
               azure-outage-hits-microsoft-office-365-users-websites

Office 365 à l’épreuve des balles avec MAX Mail | 11
Communiquez avec nous !
 Si vous avez des questions concernant l’un de nos services,
 n’hésitez pas à nous contacter.

                 UK: +44 (0) 1382 309040

                 uksales@maxfocus.com

                 plus.google.com/+Maxfocus/posts

                 linkedin.com/groups/MAXfocus-1986499

                 @maxfocus

CLAUSE DE NON RESPONSABILITÉ

© 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d’entreprises cités dans le présent document peuvent

être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont

seulement publiés à titre informatif et « en l’état » sans garantie d’aucune sorte, expresse ou implicite, incluant, sans limitation,

les garanties de conformité, d’aptitude à un usage particulier et de non-violation d’autres droits. LogicNow ne peut pas être tenu

responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l’utilisation de ce document. Ces informations

proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l’exactitude des données fournies,

LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow

n’est pas responsable des erreurs d’impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie,

expresse ou implicite, et n’assume aucune responsabilité légale quant à l’exactitude ou l’exhaustivité des informations contenues

dans ce document.

Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite

que possible.
Vous pouvez aussi lire