Security

Sécurité des e-mails Microsoft Defender : nouveaux benchmarks

3 min de lecture

Résumé

Le nouveau benchmark de Microsoft montre que Defender for Office 365 reste très performant en protection e-mail, notamment grâce à la remédiation post-livraison ZAP, qui a supprimé en moyenne 70,8 % des messages malveillants après leur arrivée en boîte de réception. Il indique aussi que les solutions ICES apportent surtout un gain complémentaire sur les e-mails marketing et en masse, mais beaucoup moins sur le spam et les messages malveillants, ce qui aide les équipes sécurité à mieux décider où investir dans une défense multicouche autour de Microsoft 365.

Besoin d'aide avec Security ?Parler à un expert

Introduction

Le dernier benchmark de Microsoft sur la sécurité des e-mails fournit des points de données utiles aux équipes sécurité qui évaluent la protection native, les secure email gateways (SEG) et les outils integrated cloud email security (ICES). Pour les administrateurs responsables de la posture de sécurité de Microsoft 365, cette mise à jour aide à clarifier où les défenses en couches apportent de la valeur et où Microsoft Defender for Office 365 effectue l’essentiel du travail.

Nouveautés du benchmark

La télémétrie la plus récente de Microsoft, couvrant les derniers mois, confirme plusieurs tendances dans les déploiements de sécurité des e-mails :

  • La remédiation post-livraison de Microsoft Defender reste significative : le Zero-hour Auto Purge (ZAP) de Defender a supprimé en moyenne 70,8 % des e-mails malveillants après livraison.
  • Les solutions ICES apportent un bénéfice incrémental : lorsqu’ils sont combinés à Defender, les partenaires ICES ont amélioré le filtrage des e-mails marketing et en masse de 13,7 % en moyenne.
  • Gain limité pour le spam et les e-mails malveillants : les gains de filtrage supplémentaires apportés par les outils ICES étaient plus faibles pour les catégories d’e-mails à risque plus élevé, avec une moyenne de 0,29 % pour le spam et 0,24 % pour les messages malveillants sur la dernière période de reporting.
  • La comparaison avec les SEG reste favorable à Defender : Microsoft affirme que Defender a manqué moins de menaces de haute sévérité que les produits SEG évalués dans l’étude.

Extension de l’écosystème ICES

Microsoft a également profité de cette annonce pour réaffirmer son soutien à l’écosystème de partenaires ICES. Les partenaires intégrés actuels sont :

  • Darktrace
  • KnowBe4
  • Cisco
  • VIPRE Security Group

Ces intégrations affichent directement les détections des partenaires dans le portail Microsoft Defender, notamment dans Quarantine, Explorer, les pages d’entité e-mail, advanced hunting et reporting. L’objectif pratique est de prendre en charge une défense en profondeur sans obliger les équipes SOC à passer d’une console distincte à une autre.

Pourquoi c’est important pour les administrateurs IT et sécurité

Pour les administrateurs Microsoft 365 et sécurité, les données du benchmark suggèrent quelques conclusions claires :

  • La protection post-livraison est importante parce que des menaces atteignent encore les boîtes de réception malgré le filtrage avant livraison.
  • L’empilement d’outils peut aider, mais le bénéfice varie selon le type de message et peut être plus utile sur le plan opérationnel pour réduire l’encombrement des boîtes de réception que pour améliorer de manière significative la détection des e-mails malveillants.
  • Les workflows unifiés réduisent la friction pour les analystes, en particulier lorsque les détections tierces sont visibles dans Defender plutôt qu’isolées dans un autre plan de gestion.

Prochaines étapes recommandées

Les administrateurs devraient envisager les actions suivantes :

  1. Passez en revue votre configuration actuelle de Microsoft Defender for Office 365, y compris ZAP, Safe Links, Safe Attachments et le reporting.
  2. Évaluez si un déploiement ICES apporte une valeur mesurable au-delà de Defender, en particulier pour le spam, les e-mails malveillants et la productivité des utilisateurs.
  3. Utilisez les données de benchmark lors des renouvellements ou des revues d’architecture afin de vérifier si les investissements existants dans les SEG ou ICES correspondent au profil de menace de votre organisation.
  4. Surveillez l’écosystème ICES de Defender si votre équipe souhaite bénéficier des protections partenaires sans perdre une expérience single-pane-of-glass.

Microsoft indique qu’il continuera à publier régulièrement des mises à jour du benchmark, offrant ainsi aux organisations davantage de transparence sur les performances des protections des e-mails à grande échelle.

Besoin d'aide avec Security ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

SecurityMicrosoft Defender for Office 365email securityICESSEG

Articles connexes

Security

Compromission supply chain Trivy : guide Defender

Microsoft a publié des recommandations de détection, d’investigation et d’atténuation concernant la compromission de la supply chain Trivy de mars 2026, qui a affecté le binaire Trivy et des GitHub Actions associées. Cet incident est important, car il a détourné un outil de sécurité CI/CD de confiance pour voler des identifiants à partir de pipelines de build, d’environnements cloud et de systèmes de développeurs tout en semblant s’exécuter normalement.

Security

Gouvernance des agents IA : aligner l’intention

Microsoft présente un modèle de gouvernance pour les agents IA qui aligne l’intention de l’utilisateur, du développeur, du rôle et de l’organisation. Ce cadre aide les entreprises à garder des agents utiles, sécurisés et conformes en définissant des limites de comportement et un ordre de priorité clair en cas de conflit.

Security

Microsoft Defender : predictive shielding stoppe le ransomware GPO

Microsoft a détaillé un cas réel de ransomware dans lequel le predictive shielding de Defender a détecté un abus malveillant de Group Policy Object avant le début du chiffrement. En renforçant la propagation des GPO et en perturbant les comptes compromis, Defender a bloqué environ 97 % des tentatives de chiffrement et empêché tout appareil d’être chiffré via le chemin de diffusion GPO.

Security

Sécurité agentic AI : Microsoft renforce sa protection

Microsoft a présenté à la RSAC 2026 une stratégie complète pour sécuriser l’agentic AI en entreprise, avec le lancement en disponibilité générale d’Agent 365 le 1er mai et de nouveaux outils de visibilité comme Security Dashboard for AI. Ces annonces comptent car elles visent à aider les équipes IT et sécurité à mieux gouverner les agents AI, limiter les risques de surpartage de données et détecter plus tôt les menaces émergentes liées à l’IA.

Security

CTI-REALM open source : benchmark IA cybersécurité

Microsoft a dévoilé CTI-REALM, un benchmark open source qui évalue si des agents IA peuvent réellement produire des détections de sécurité de bout en bout à partir de rapports de cyber threat intelligence, plutôt que simplement répondre à des questions théoriques. C’est important pour les équipes SOC, car cet outil mesure des résultats opérationnels concrets — sur Linux, AKS et Azure — et aide à comparer la capacité réelle des modèles à soutenir l’ingénierie de détection.

Security

Zero Trust for AI de Microsoft : atelier et architecture

Microsoft a enrichi sa documentation Zero Trust avec une approche dédiée à l’IA, appliquant les principes « verify explicitly », « least privilege » et « assume breach » aux modèles, agents, prompts et sources de données. Cette évolution compte parce qu’elle fournit aux équipes IT et sécurité un cadre concret, renforcé par un nouveau pilier IA dans le Zero Trust Workshop, pour évaluer les risques propres à l’IA et déployer des contrôles adaptés à grande échelle.