Microsoft va bientôt commencer à activer une couche supplémentaire de protection contre la fraude dans les appels d'équipes visant à réduire les tentatives d'apaisement des marques: les tromperies dans lesquelles une personne inconnue se fait passer pour une banque, une administration ou un fournisseur pour obtenir des données ou de l'argent. La société a annoncé que cette nouvelle fonction, baptisée Protection contre l ' intrusion dans la marque, commencera à atteindre l'anneau de lancement dirigé à la mi-février et sera activé par défaut pour les utilisateurs.
Dans la pratique, l'outil analyse les appels VoIP entrants de contacts externes avec lesquels il n'y a pas eu d'interaction préalable et recherche des signaux qui indiquent une possible imitation d'une marque connue. Lorsque vous détectez un risque élevé, le système affiche un avertissement avant la signification de l'appel, afin que la personne puisse décider d'accepter, de bloquer ou de mettre fin à la communication. Microsoft avertit également que, si des signaux suspects persistent, de tels avertissements peuvent être gardés visibles pendant l'appel.

L'objectif est de mettre fin aux techniques d'ingénierie sociale qui exploitent la confiance dans les entreprises ou institutions légitimes pour manipuler les victimes. Ce type de fraude est souvent basé sur l'apparition d'un soi-disant "officiel" pour demander des mots de passe, des codes de vérification ou des transferts. Lors de l'avertissement de l'utilisateur dans le premier contact externe, la fonction vise à couper l'attaque avant qu'elle ne prenne effet.
Microsoft décrit la nouveauté dans le centre de messages Microsoft 365, où il explique que cette protection renforce l'identification de l'appelant et la sécurité du locataire contre les contacts externes qui n'ont pas interagi auparavant avec l'organisation. Vous pouvez consulter la déclaration officielle Centre de gestion Microsoft 365.
Bien que la protection soit activée sans qu'une intervention administrative soit nécessaire, Microsoft recommande de préparer des équipes de soutien et des intervenants internes pour les questions qui peuvent se poser : lorsque les utilisateurs commencent à voir des messages à « risque élevé » dans leurs appels, ils contactent habituellement le service d'assistance pour confirmer s'il s'agit d'une menace fausse positive ou réelle. La mise à jour de la documentation interne et des guides de soins aux utilisateurs évitera toute confusion et permettra une réponse rapide.
Impression de la marque La protection vient à un moment où Microsoft est par défaut expansion d'autres barrières contre le contenu malveillant dans les équipes. Au début de l'année, la plate-forme a activé des mécanismes automatiques pour détecter l'URL malveillante, bloquer les types de fichiers qui peuvent être utilisés comme vecteurs et faciliter la déclaration des faux positifs. En outre, la société travaille sur les avertissements pour les gestionnaires de trafic suspects de domaines externes dans le cadre d'une stratégie majeure pour protéger la collaboration en nuage. Plus de détails sur la vision et les plans des équipes ont été recueillis sur le blog officiel après la présentation sur Enterprise Connect, où Microsoft a également rappelé que son service dépasse des centaines de millions d'utilisateurs par mois; vous pouvez lire cette entrée dans le Communauté Microsoft Tech.
Du point de vue technique et opérationnel, cette fonction étend l'approche multicouches déjà existante contre les supplantations et le phishing : ne fournissez pas les solutions de courrier et de filtrage des URL, mais elle agit dans le domaine de la voix et des appels, un vecteur que les fraudeurs exploitent de plus en plus. Si vous voulez approfondir la façon dont Microsoft s'attaque au spoofing et au phishing dans son ensemble, la documentation officielle sur les mesures anti-supplantation est un bon point de départ: Documentation Microsoft sur l'anti-poofing.

Pour les gestionnaires et les responsables de la sécurité, la recommandation pratique est double : d'une part, informer les utilisateurs de ce à quoi s'attendre lorsque ces avertissements apparaissent et comment réagir; d'autre part, surveiller les premiers jours de déploiement pour détecter les modèles faux positifs ou d'appels pertinents qui nécessitent des ajustements ou des analyses supplémentaires. Puisque la protection est appliquée en « premier contact », les équipes doivent examiner les processus de vérification et les protocoles de communication externe afin que les interactions légitimes avec les partenaires ou les clients ne soient pas inutilement interrompues.
À l'horizon, nous savons que les menaces évoluent rapidement et que les attaques de remplacement de téléphones combinées à l'ingénierie sociale peuvent être très néfastes. L'intégration de telles alertes dans l'expérience utilisateur des équipes montre comment les plateformes collaboratives déplacent les contrôles de sécurité classiques vers l'environnement de communication unifié. La clé maintenant sera l'éducation de l'utilisateur et l'accord des signaux qu'il considère "suspicieux", pour éviter à la fois le risque réel et la fatigue d'avertissement excessive.
Si vous gérez les environnements Teams, vous devriez examiner les notes Microsoft au centre de gestion et planifier une courte communication interne pour préparer les employés et le soutien. La combinaison de la technologie automatique et de la conscience humaine est la meilleure défense contre ceux qui essaient de profiter de la confiance des entreprises dans des appels apparemment légitimes.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...