Préparez votre tenant à Copilot : identifiez et éliminez les accès non autorisés aux données
Cas d'usages
Sécurité & volumétrie des données sur Microsoft 365
DETOX pour M365 : la solution d'audit dynamique
Découvrez la solution
Les salariés, la sécurité des données et la sobriété numérique - 2024
Télécharger l'étudeRessources
Consulter nos ressources utiles pour améliorer la protection des données
07 avril 2026
En 2025, le coût moyen d'une violation de données a atteint 4,88 millions de dollars selon le rapport IBM Cost of a Data Breach, un record. Et ce chiffre masque une réalité plus sombre : dans les entreprises de taille intermédiaire, la majorité des incidents ne sont pas détectés avant plusieurs semaines, parfois plusieurs mois.
Le contexte 2026 n'arrange rien. Le Cloud hybride, le travail à distance généralisé et le déploiement massif d'outils IA ont multiplié les surfaces d'attaque tout en brouillant les périmètres. Les données de votre entreprise ne résident plus dans une salle serveur que vous pouvez fermer à clé. Elles voyagent entre des dizaines d'applications SaaS, des terminaux personnels, des pipelines IA et des prestataires tiers.
Cet article s'adresse aux IT managers, RSSI et DSI qui veulent dépasser les généralités et construire une posture de sécurité des données réellement opérationnelle. Vous y trouverez une taxonomie claire, une cartographie des menaces actuelles, un cadre pour choisir votre stack technologique, et une roadmap d'implémentation concrète. Sans jargon inutile, sans case à cocher en fin de lecture.
Avant de déployer le moindre outil, il faut poser un cadre. La sécurité des données n'est pas monolithique, c'est un ensemble de disciplines distinctes qui s'articulent autour d'un objectif commun.
La sécurité des données repose sur trois objectifs qui structurent toute décision technique et organisationnelle :
Confidentialité : seules les personnes autorisées accèdent aux données. C'est le pilier le plus visible, celui qu'on associe naturellement à la sécurité.
Intégrité : les données ne sont pas altérées, ni accidentellement, ni malicieusement. Un chiffre de paie modifié silencieusement dans un fichier Excel partagé, c'est une atteinte à l'intégrité.
Disponibilité : les données sont accessibles quand les équipes en ont besoin. Un ransomware qui chiffre vos systèmes de production ne vole rien, il attaque la disponibilité.
Ces trois piliers ne sont pas hiérarchiques. Selon votre secteur, l'un prendra plus de poids : un cabinet médical priorisera la confidentialité, une chaîne logistique priorisera la disponibilité. Mais ignorer l'un des trois, c'est construire sur une fondation incomplète.
Microsoft a formalisé une taxonomie que nous utilisons régulièrement comme point de départ avec nos clients :
Ces dix domaines ne sont pas indépendants. La classification conditionne le DLP. Le contrôle des accès dépend de la gouvernance. L'audit n'a de valeur que si la classification est fiable. C'est un système, pas une liste.
La classification organise les données selon deux axes : leur structure (structurées, non structurées, semi-structurées) et leur niveau de sensibilité.
Les données structurées (bases SQL, CRM, ERP) sont relativement bien maîtrisées. Les données non structurées (emails, fichiers SharePoint, présentations, échanges Teams) représentent entre 80 et 90 % du volume total selon IDC, et concentrent la grande majorité des angles morts.
Exemple :
Un groupe logistique de 650 collaborateurs accompagné en 2024 avait classifié "confidentiel" moins de 3 % de ses fichiers SharePoint. Le reste était en accès ouvert au tenant. Résultat : quand Copilot a été déployé six mois plus tard, il pouvait lire les fiches de paie de la DRH depuis le compte d'un commercial. La classification n'avait jamais été faite parce que personne n'en avait assumé la responsabilité, ni l'IT, ni la DRH, ni la direction générale.
La leçon est systématique : la classification n'est pas un projet IT. C'est une décision business qui engage les directions métier, et sans elle, aucun outil de protection des données sensibles de l'entreprise ne peut fonctionner correctement.
Une taxonomie minimale viable pour une entreprise mid-market comporte quatre niveaux :
C'est une source de confusion fréquente. La sécurité des données est un périmètre technique et organisationnel qui couvre l'ensemble des données de l'entreprise. La protection des données personnelles (encadrée par le RGPD) est un sous-ensemble réglementaire qui s'applique spécifiquement aux données relatives à des personnes physiques identifiables.
Autrement dit : toute obligation RGPD implique de la sécurité des données, mais votre politique de sécurité des données va bien au-delà du RGPD. Elle couvre vos secrets industriels, vos données financières, vos systèmes de production des actifs que le règlement européen ne mentionne pas mais qui sont tout aussi critiques.
Cette distinction a une implication pratique : ne pilotez pas votre programme de sécurisation des données clients à travers le seul prisme de la conformité RGPD. Vous passerez à côté de la moitié des risques.
À retenir
Comprendre la taxonomie de ce qu'on protège ne suffit pas. Il faut savoir d'où viennent les attaques et comment elles ciblent spécifiquement les données.
1. Ransomware avec double extorsion
Le vecteur classique (phishing, RDP exposé, vulnérabilité non patchée) n'a pas changé. Ce qui a changé, c'est la sophistication de l'exploitation. Les groupes ransomware exfiltrent désormais les données avant de les chiffrer, créant une double pression : payer pour déchiffrer, et payer pour ne pas voir les données publiées.
Impact direct : perte de disponibilité et atteinte à la confidentialité simultanément. Selon Verizon DBIR 2025, les ransomwares sont impliqués dans 32 % des violations de données.
2. Attaques sur la chaîne d'approvisionnement logicielle
L'incident SolarWinds a normalisé un vecteur redoutable : compromettre un éditeur de logiciel pour atteindre ses clients. En 2026, les pipelines CI/CD et les bibliothèques open source sont des cibles prioritaires.
L'impact sur les données : injection silencieuse, exfiltration de longue durée sans alerte.
3. Credential stuffing et vol de session
Les identifiants volés sur des sites tiers sont testés en masse contre vos environnements SaaS. Sans MFA, un compte compromis donne accès à l'ensemble des données accessibles à l'utilisateur, avec ses droits légitimes, donc sans déclencher d'alerte comportementale immédiate.
4. Exfiltration via API exposées
Les API mal configurées ou mal documentées représentent un vecteur massif de fuite de données. Gartner estime qu'en 2025, les API sont devenues le vecteur d'attaque numéro un pour les applications web.
Le scénario type : une API interne exposée publiquement par inadvertance lors d'une migration cloud, permettant l'extraction de données clients à grande échelle.
5. Attaques sur les environnements IA et les modèles LLM
Nouveau en 2025-2026 : le prompt injection et le data poisoning ciblent les systèmes IA connectés aux données d'entreprise. Copilot, les assistants RH, les chatbots clients. Si ces systèmes ont accès aux données sans contrôle de classification, un attaquant peut les manipuler pour exfiltrer des informations sensibles via des requêtes apparemment légitimes.
1. L'employé négligent
C'est la menace interne la plus fréquente et la moins spectaculaire. Un fichier client envoyé sur une adresse Gmail personnelle, un document confidentiel partagé via un lien public sur OneDrive, un mot de passe réutilisé. Selon le Ponemon Institute, la négligence est impliquée dans 56 % des incidents de sécurité internes.
2. L'employé malveillant
Moins fréquent, mais à fort impact : un collaborateur sur le départ qui exfiltre sa base de prospects, un administrateur système qui copie les données financières avant une restructuration. Le vecteur technique est souvent trivial : clé USB, transfert par email, export CSV.
La détection repose sur l'analyse comportementale (UEBA).
3. Les comptes de service orphelins
Un scénario qu'on retrouve dans presque tous les audits : des comptes techniques créés pour un projet, jamais désactivés après la fin du projet, avec des droits larges sur les données de production. Ces comptes ne font pas l'objet d'une revue d'accès périodique et constituent des portes d'entrée silencieuses.
Exemple :
Une ESN de 400 collaborateurs avait 47 comptes de service actifs lors de son audit 2024. Seuls 12 étaient documentés. Sur les 35 restants, 8 avaient des droits de lecture sur l'intégralité des partages réseau. Trois de ces comptes n'avaient pas été utilisés depuis plus de deux ans.
4. L'élévation de privilèges non détectée
Un utilisateur standard qui exploite une mauvaise configuration pour s'octroyer des droits administrateurs. Sans surveillance des journaux d'accès et sans revue RBAC régulière, ce type d'incident peut passer inaperçu pendant des mois.
La sécurité physique reste sous-estimée dans les programmes de protection des données en entreprise. Un datacenter inondé, un incendie dans une salle serveur, un vol d'équipement en télétravail : ces scénarios impactent directement la disponibilité des données. Sans plan de reprise d'activité (PRA) testé et sans politique de sauvegarde hors site, une catastrophe physique peut détruire des années de données métier. Le RTO (Recovery Time Objective) et le RPO (Recovery Point Objective) ne sont pas des métriques abstraites : ce sont des engagements sur ce que votre entreprise peut se permettre de perdre.
À retenir
La technologie ne résout rien si elle est déployée avant que le cadre de classification et de gouvernance soit posé. Cela dit, une fois ce cadre en place, le choix des outils de protection des données conditionne directement l'efficacité opérationnelle.
Chiffrement
Le chiffrement est la mesure de sécurité des données la plus fondamentale. Il doit couvrir deux états : les données au repos (stockage, bases de données, sauvegardes) et les données en transit (communications réseau, transferts vers le cloud). AES-256 pour le stockage, TLS 1.3 pour le transit, ce ne sont plus des options, ce sont des standards. La gestion des clés (KMS) est souvent le maillon faible : une clé de chiffrement stockée avec les données qu'elle chiffre, c'est une serrure dont la clé est sous le paillasson.
Tokenisation
Particulièrement pertinente pour les données de paiement (PCI-DSS) et les identifiants personnels, la tokenisation remplace une donnée sensible par un substitut non réversible sans la clé. Différence avec le chiffrement : la donnée originale peut ne jamais transiter dans les systèmes applicatifs.
MFA (Authentification multi-facteurs)
Sans MFA, toutes vos autres mesures de sécurité des données sont fragilisées par le vol d'identifiants. Le déploiement de MFA sur l'ensemble des accès (y compris VPN, applications métier et comptes de service) doit être une priorité absolue. Selon Microsoft, le MFA bloque 99,9 % des attaques automatisées sur les comptes.
RBAC (Contrôle d'accès basé sur les rôles)
Le principe de moindre privilège appliqué à l'accès aux données : chaque utilisateur, chaque service, chaque application n'accède qu'aux données strictement nécessaires à sa fonction. L'implémentation rigoureuse du RBAC réduit mécaniquement la surface d'exposition en cas de compromission.
ZTNA (Zero Trust Network Access)
Le modèle réseau traditionnel part du principe que tout ce qui est à l'intérieur du périmètre est de confiance. Le Zero Trust inverse ce postulat : personne n'est de confiance par défaut, même à l'intérieur du réseau. Chaque accès est authentifié, autorisé et tracé. C'est comme passer d'un immeuble avec un vigile à l'entrée à un immeuble où chaque porte demande un badge, y compris la machine à café.
CASB (Cloud Access Security Broker)
Un CASB s'insère entre vos utilisateurs et les applications cloud pour appliquer vos politiques de sécurité des données : bloquer les uploads non autorisés, détecter les partages non conformes, appliquer le chiffrement à la volée. Indispensable quand la majorité de vos données résident dans des environnements SaaS.
CSPM et CIEM
Le Cloud Security Posture Management (CSPM) détecte les mauvaises configurations dans vos environnements cloud, le bucket S3 ouvert publiquement, l'API sans authentification. Le Cloud Infrastructure Entitlement Management (CIEM) s'attaque spécifiquement aux droits excessifs dans les environnements cloud et multi-cloud. Ces deux outils adressent des angles morts que les solutions traditionnelles ne voient pas.
EDR et XDR
L'EDR (Endpoint Detection and Response) surveille les terminaux pour détecter les comportements anormaux (extraction massive de fichiers, processus inhabituels, connexions suspectes). Le XDR (Extended Detection and Response) étend cette surveillance à l'ensemble du SI : endpoints, réseau, cloud, email.
L'objectif : réduire le MTTD (Mean Time to Detect) et le MTTR (Mean Time to Respond) en cas d'incident touchant les données.
SIEM
Le SIEM (Security Information and Event Management) centralise les logs de l'ensemble du SI pour détecter les corrélations suspectes. Sa valeur est directement proportionnelle à la qualité de ses règles de corrélation et à la couverture des sources d'événements. Un SIEM sous-alimenté en logs est un faux sentiment de sécurité.
Zero Trust
Plus qu'un outil, c'est une philosophie d'architecture. Ses principes fondamentaux : vérifier explicitement chaque demande d'accès, appliquer le moindre privilège en permanence, supposer que la compromission est possible à tout moment. L'implémentation est progressive (on ne reconstruit pas son SI en six mois) mais chaque couche ajoutée réduit concrètement le risque de fuite de données.
Defense in Depth
La défense en profondeur, c'est comme une maison avec une serrure, une alarme, une caméra et un voisin vigilant. Si la serrure cède, tout le reste ralentit l'intrusion et donne le temps de réagir. Appliquée à la sécurisation des données, cela signifie qu'aucune mesure unique n'est suffisante : le chiffrement, le contrôle d'accès, la surveillance et la sauvegarde forment des couches complémentaires.
PME (< 200 collaborateurs)
Fondamentaux non négociables : MFA sur tous les comptes, RBAC sur M365/Google Workspace, sauvegarde externalisée testée, EDR sur tous les endpoints.
Budget indicatif : 15 à 25 € par utilisateur/mois en SaaS. Éviter la tentation de tout déployer d'un coup — commencer par l'identité et l'endpoint.
ETI (200 à 1 500 collaborateurs)
Ajouter : CASB pour les applications SaaS, SIEM managé (MDR), CSPM si présence cloud significative, politique DLP sur les données clients et financières. La priorité dans cette tranche : la visibilité. Beaucoup d'ETI ont des outils mais pas de corrélation entre eux.
Et sur Microsoft 365, la réalité est souvent brutale : des centaines de partages externes oubliés, des droits accordés à des prestataires dont le contrat est terminé, des fichiers sensibles accessibles à la moitié du tenant. Personne ne le sait, parce qu'aucun outil du stack ne regarde à cet endroit. IDECSI corrige exactement ça : cartographie des accès en continu, détection des expositions anormales, correction sans fouiller l'admin SharePoint à la main. Indispensable avant tout déploiement Copilot.
Grande entreprise (> 1 500 collaborateurs)
Architecture Zero Trust complète, XDR, CIEM, SOAR pour l'automatisation des réponses aux incidents, red team interne ou externe. La priorité : réduire le MTTD, chaque heure gagnée en détection se traduit directement en réduction du périmètre de données compromises.
À retenir
La conformité n'est pas la sécurité. Mais les principaux frameworks réglementaires imposent des mesures techniques qui, bien implémentées, renforcent effectivement la protection des données sensibles de l'entreprise.
RGPD (UE)
Obligations techniques directes : chiffrement des données personnelles au repos et en transit, pseudonymisation, journalisation des accès, notification sous 72 heures en cas de violation. Le RGPD ne prescrit pas d'outil, mais il exige que vous puissiez démontrer les mesures prises, ce qui implique une traçabilité et un audit trail fiables.
NIS2 (UE, 2024)
Applicable aux entités essentielles et importantes dans 18 secteurs. Obligations : gestion des risques cyber documentée, politiques de contrôle des accès, chiffrement, gestion des incidents avec notification accélérée. NIS2 monte la barre par rapport à NIS1 notamment sur la responsabilité des dirigeants, une pression supplémentaire pour que la sécurité des données remonte au niveau COMEX.
ISO 27001
Le référentiel de management de la sécurité de l'information le plus utilisé en Europe. Il structure une approche par les risques et impose un ensemble de contrôles couvrant l'ensemble des domaines : classification, contrôle d'accès, cryptographie, sécurité physique, gestion des incidents. Sa valeur principale : fournir un cadre d'amélioration continue, pas une certification statique.
SOC 2 (Type II)
Incontournable pour les éditeurs SaaS et les entreprises qui traitent des données clients américains. Il évalue cinq Trust Service Criteria : sécurité, disponibilité, intégrité du traitement, confidentialité, vie privée. Le SOC 2 Type II porte sur une période d'audit de 6 à 12 mois, il évalue vos contrôles en action, pas seulement leur documentation.
PCI-DSS v4.0
Obligatoire pour tout acteur qui stocke, traite ou transmet des données de cartes de paiement. Les nouvelles exigences de la version 4.0 (applicables depuis 2025) renforcent les contrôles sur l'authentification, les API et la sécurité des scripts côté client. La tokenisation est fortement recommandée pour réduire le périmètre de conformité.
HIPAA (USA)
Pour les entreprises traitant des données de santé américaines. Les Security Rules imposent des contrôles d'accès granulaires, un audit trail complet, le chiffrement des données PHI (Protected Health Information) et des procédures de continuité d'activité documentées.
DORA (UE, secteur financier)
Applicable depuis janvier 2025 aux institutions financières européennes. DORA impose des tests de résilience opérationnelle, une gestion des tiers stricte et des exigences spécifiques sur la gestion des incidents cyber. Pour les DSI du secteur financier, la gestion des données en contexte de crise devient une obligation réglementaire explicite.
Trois catégories d'outils structurent un programme d'audit efficace :
À retenir
Quelle est la différence entre sécurité des données et cybersécurité ?
La cybersécurité est le périmètre large qui couvre la protection de l'ensemble du SI : réseaux, systèmes, applications, utilisateurs. La sécurité des données en est un sous-domaine centré spécifiquement sur la protection des données elles-mêmes, leur confidentialité, intégrité et disponibilité, indépendamment du vecteur d'attaque. Un incident de cybersécurité n'implique pas nécessairement une compromission de données (une attaque DDoS, par exemple). En revanche, tout incident de sécurité des données est, par définition, un incident cyber.
Pourquoi la conformité RGPD ne garantit pas la sécurité des données ?
Le RGPD fixe des obligations de résultat ("mesures appropriées") sans prescrire de solutions techniques spécifiques. Une entreprise peut être en conformité formelle, DPD nommé, registre des traitements à jour, procédure de notification des violations, tout en ayant des lacunes techniques majeures : absence de chiffrement, droits d'accès non maîtrisés, absence de journalisation. La conformité est une condition nécessaire, pas suffisante. Elle ne remplace pas un programme de sécurité structuré.
Qu'est-ce qu'une violation de données au sens du RGPD, et que doit-on faire en cas d'incident ?
Toute violation de sécurité entraînant la destruction, la perte, l'altération ou la divulgation non autorisée de données personnelles constitue une violation au sens du RGPD. Si elle présente un risque pour les droits des personnes concernées, elle doit être notifiée à la CNIL dans les 72 heures. Si le risque est élevé, les personnes concernées doivent également être informées. La clé : avoir documenté la procédure avant l'incident, pas pendant.
SIEM ou SOAR : quelle priorité pour une ETI ?
SIEM d'abord. Sans centralisation et corrélation des logs, un SOAR n'a rien à automatiser. Le SOAR (Security Orchestration, Automation and Response) n'a de valeur que sur un SIEM mature, avec des playbooks de réponse documentés et testés. Pour une ETI sans SOC interne, un SIEM managé (MDR) est souvent plus réaliste qu'un SOAR en propre, la ressource humaine pour le faire fonctionner est le vrai facteur limitant.
Quel budget allouer à la sécurité des données ?
La référence Gartner situe les dépenses sécurité entre 5 et 10 % du budget IT total dans les entreprises bien positionnées, avec une tendance à 12-15 % dans les secteurs très réglementés (finance, santé). Pour une ETI de 500 collaborateurs avec un budget IT de 800 K€, cela représente 40 à 80 K€/an dédiés à la sécurité. Répartition pragmatique : 40 % sur les outils, 35 % sur les ressources humaines internes ou externalisées, 25 % sur la formation et les audits. Les entreprises qui sous-investissent sur la formation compensent systématiquement avec des coûts de remédiation plus élevés.
Les entreprises qui engagent aujourd'hui un programme structuré de sécurité des données, classification, contrôle des accès, chiffrement, surveillance, ne seront pas immunisées contre les incidents. Mais elles les détecteront plus tôt, les contiendront plus vite, et sauront exactement quelles données ont été affectées. Elles passeront les audits sans reconstituer des preuves à la hâte. Elles déploieront Copilot, leurs outils IA et leurs intégrations cloud sans créer de nouveaux angles morts.
Les entreprises qui attendent, parce que le sujet est complexe, parce que les ressources manquent, parce qu'il n'y a pas eu d'incident visible, se retrouveront dans 18 mois à gérer la conformité NIS2, un déploiement IA mal maîtrisé et un parc de données non cartographié. Pas en position de force.
Ce n'est pas un chantier à terminer. C'est une posture à construire, couche par couche, avec des priorités claires et des résultats mesurables à chaque étape.
La première décision à prendre n'est pas technologique. C'est de décider qui, dans votre organisation, est responsable des données, et d'en tirer toutes les conséquences.
Articles récents
Abonnez-vous à la newsletter pour recevoir nos contenus chaque mois.