Blog IDECSI

Tout savoir sur la Sécurité des données Microsoft 365 | IDECSI

Rédigé par Caroline Bourgoin | Apr 7, 2021 9:01:00 AM

Mise à jour 2026 : Évolutions de la sécurité Microsoft 365
Cet article a été actualisé pour intégrer les dernières briques de sécurité (Microsoft Entra, la suite Defender XDR, Microsoft Purview) et répondre aux enjeux liés à l'IA (Copilot) et aux nouvelles cybermenaces (attaques d'identité, exfiltration via API).

Microsoft 365 domine incontestablement le marché de la Digital Workplace avec plusieurs centaines de millions d’utilisateurs actifs mensuels. Pour les grandes entreprises comme pour les ETI, cette suite est devenue le standard de la productivité.

Cependant, l’adoption massive du cloud et des outils collaboratifs (Teams, SharePoint, OneDrive) a transformé la surface d’attaque. La promesse de Microsoft 365 — accéder à tout, partout et depuis n'importe quel appareil — pose un défi majeur aux RSSI et DSI : comment garder le contrôle sur des données qui circulent librement ?

La sécurité périmétrique traditionnelle ne suffit plus. Entre les risques d'usurpation d'identité sophistiqués et la dispersion des données (Data Sprawl), la sécurisation de l’environnement Microsoft 365 est une priorité absolue.

Nous revenons à travers cet article sur les risques actuels et les moyens (natifs et complémentaires) pour sécuriser vos données sans freiner l’usage.

 

L’écosystème Microsoft 365

Microsoft 365 n'est plus seulement une suite bureautique, c'est une plateforme cloud intégrée où la collaboration et la donnée sont centrales. Voici les briques essentielles à connaître sous l'angle de la sécurité.

1. Les outils de communication et collaboration

 

Microsoft Teams

Devenu le "hub" central du travail, Teams ne sert plus seulement aux réunions mais structure le stockage des fichiers et intègre des applications tierces. C'est souvent le premier point d'entrée des données sensibles.

SharePoint Online & OneDrive

Ils constituent le socle de stockage documentaire. La facilité de partage (interne et externe) y est un atout fonctionnel mais un risque de gouvernance.

Viva Engage (anciennement Yammer)

Le réseau social d'entreprise qui favorise les communautés et la communication transverse.

Loop

La plateforme de collaboration permettant aux utilisateurs d'échanger des informations, des conversations et des contenus venant des différentes application Microsoft355

La messagerie reste le vecteur d'attaque n°1 (phishing, BEC), nécessitant une protection robuste.

Exchange

Microsoft Exchange est un serveur de messagerie d'entreprise développé par Microsoft qui gère les emails, calendriers, contacts et tâches. Il permet la collaboration en temps réel et s'intègre principalement avec Outlook pour offrir une solution de communication professionnelle centralisée.

2. L'automatisation et la Data

Microsoft Power Platform permet aux utilisateurs créent leurs propres flux et applications. Sans gouvernance, cela favorise le Shadow IT et les fuites de données automatisées vers l'extérieur.

Power Automate

Anciennement Microsoft Flow, Power Automate permet de créer et automatiser des tâches, des processus pour faciliter le travail des collaborateurs.

Power Apps

C’est un service de développement d’applications métiers. C’est le studio de création des applications avec des connecteurs entre les solutions Microsoft.

Power BI

Power BI est un service d'analyse commerciale de Microsoft. Il vise à fournir des visualisations interactives et des capacités de business intelligence avec une interface suffisamment simple pour que les utilisateurs finaux puissent créer leurs propres rapports et tableaux de bord.

3. Microsoft Entra ID (anciennement Azure Active Directory)

Anciennement Azure Active Directory, Microsoft Entra ID est le service de gestion des identités et des accès. Dans un modèle Zero Trust, c'est le nouveau périmètre de sécurité : il authentifie qui se connecte et décide des droits d'accès.

 

Les grands défis sur Microsoft 365

Le passage au cloud et l'hybridation du travail imposent trois changements de paradigme majeurs pour les équipes IT et Sécurité.

1. Le modèle Zero Trust : L'identité comme périmètre

Cette transition vers l'identité implique que la simple validation du mot de passe ne suffit plus. Même avec le MFA, des risques persistent (ingénierie sociale, compromission de jetons). Microsoft atténue ces risques via Conditional Access basé sur le risque et les méthodes d'authentification résistantes au phishing (FIDO2, Windows Hello). Le Zero Trust impose donc une vérification continue et non plus ponctuelle : il s'agit d'analyser la cohérence des accès en temps réel (géolocalisation, type d'appareil, heure de connexion) pour détecter les anomalies comportementales dès qu'elles surviennent, et non a posteriori.

Par ailleurs, l'application du principe de moindre privilège est indissociable de cette approche. Il ne s'agit pas seulement de vérifier "qui" se connecte, mais de limiter strictement "ce que" cette identité peut faire une fois connectée. La surveillance doit se focaliser sur les actions critiques effectuées par ces identités (création de règles de boîte de réception, modifications de droits SharePoint, élévation de privilèges), afin de garantir que la confiance accordée à un instant T n'est pas exploitée pour compromettre l'environnement.

2. L'explosion des applications connectées (OAuth)

Ce phénomène constitue une nouvelle forme de "Shadow IT", beaucoup plus insidieuse que l'installation de logiciels non autorisés. Contrairement à un exécutable bloqué par l'antivirus, ces connexions OAuth sont légitimes du point de vue technique mais peuvent accorder des accès persistants aux données (mails, contacts, fichiers) même après une modification du mot de passe de l'utilisateur. Le risque de consent phishing est réel : des attaquants leurrent les utilisateurs pour obtenir des droits d'accès légitimes via des applications d'apparence inoffensive.

 

La gouvernance de ces applications nécessite une revue régulière et automatisée. Il est impératif de classer les applications selon leur niveau de risque (accès en lecture vs accès en écriture, accès au périmètre personnel vs accès à l'organisation) et de mettre en place des politiques de révocation automatique pour les applications non utilisées. L'objectif est de réduire la surface d'attaque en supprimant les "portes dérobées" oubliées par les collaborateurs au fil du temps.


👉Découvrez les 12 bonnes pratiques à communiquer pour améliorer la sécurité et les usages collaboratifs Microsoft 365.

3. La préparation à l'IA (Microsoft 365 Copilot)

L'introduction de l'IA générative met fin à la "sécurité par l'obscurité". Auparavant, un document sensible mal rangé ou partagé avec "Tout le monde" restait souvent invisible car personne ne le cherchait activement. Copilot, grâce à sa capacité d'indexation sémantique et à l'accès au Microsoft Graph, remontera instantanément ces informations si elles répondent à une requête utilisateur, rendant visible l'invisible. La perméabilité des cloisons entre départements devient alors un risque opérationnel immédiat.

Pour sécuriser ce déploiement, il est crucial de passer d'une logique de correction réactive à une gestion proactive du cycle de vie des droits. Cela implique d'identifier et de corriger prioritairement les liens de partage anonymes, les groupes publics obsolètes et les héritages de droits rompus sur les sites SharePoint sensibles. L'objectif est de garantir que Copilot ne devienne pas un amplificateur de fuites de données internes, mais reste un outil de productivité opérant dans un cadre maîtrisé.

 

Les risques sur les données dans Microsoft 365

Si l'infrastructure de Microsoft est extrêmement robuste, la responsabilité de la configuration, des identités et des données incombe au client (Shared Responsibility Model).

Risques liés aux identités (Identity Attacks)

C'est la porte d'entrée principale. Au-delà du mot de passe faible, on observe une recrudescence d'attaques sophistiquées :

  • Business Email Compromise (BEC) : Compromission de boîtes mail pour frauder ou exfiltrer des informations.
  • Attaques de jetons (Token Theft) : Contournement du MFA en volant les sessions actives des utilisateurs.
  • MFA Fatigue : Bombarder l'utilisateur de notifications pour lui extorquer une validation.

Risques liés aux données et aux usages (Data Sprawl)

La collaboration génère un "bruit" immense :

  • Sur-partage (Oversharing) : Des liens de partage "Tout le monde" ou des équipes Teams publiques exposant des données confidentielles.
  • Invités (Guests) dormants : Des prestataires ou partenaires conservant des accès bien après la fin de leur mission.
  • Erreurs de configuration : Une modification malheureuse sur un site SharePoint peut exposer toute une arborescence documentaire.

Comment IDECSI pour M365 analyse les activités suspectes et détecte les compromissions ?

 

Les services de sécurité pour Microsoft 365

Pour répondre à ces menaces, Microsoft a massivement investi et structuré son offre de sécurité autour de trois piliers clés :

Protection des identités (Microsoft Entra)

Microsoft Entra ID fournit les mécanismes essentiels :

  • MFA (Authentification multifacteur) : Le standard minimal.
  • Accès Conditionnel (Conditional Access) : Définir des règles d'accès dynamiques (ex: bloquer l'accès si l'appareil n'est pas géré ou si la localisation est suspecte).
  • Privileged Identity Management (PIM) : Accorder les droits d'administration juste à temps (Just-in-Time) pour limiter la surface d'attaque.

Protection des données et conformité (Microsoft Purview)

Microsoft Purview regroupe les solutions de gouvernance de la donnée :

  • Information Protection : Classification et labellisation des documents (Public, Interne, Confidentiel).
  • DLP (Data Loss Prevention) : Blocage automatique de l'envoi de données sensibles (ex: numéros de CB, données personnelles) vers l'extérieur.
  • Insider Risk Management : Détection des signaux faibles de risques internes (exfiltration avant démission, comportements anormaux).

Détection et réponse aux menaces (Suite Microsoft Defender)

La suite XDR (Extended Detection and Response) offre une protection unifiée :

  • Defender for Office 365 : Protection avancée de la messagerie contre le phishing, les pièces jointes malveillantes et les liens dangereux (Safe Links/Safe Attachments).
  • Defender for Cloud Apps : Visibilité sur le Shadow IT et contrôle des applications connectées.

Licences : Comprendre les niveaux E3 / E5

La sécurité n'est pas uniforme et dépend de votre niveau de licence. C'est un arbitrage budgétaire et stratégique fréquent pour les DSI.

  • Microsoft 365 E3 : inclut Azure AD Premium P1 (MFA, Accès Conditionnel avec politiques basiques). Suffisant pour une protection socle, mais manque souvent d'automatisation et de capacités d'investigation avancées.
  • Microsoft 365 E5 : La suite complète. Elle débloque l'automatisation, l'IA de sécurité, la classification automatique des données (Purview) et la détection avancée sur les identités (Entra ID P2).
  • L'alternative "Add-on Security" : De nombreuses entreprises optent pour une base E3 complétée par des add-ons de sécurité, notamment :
  • Microsoft 365 E5 Security : Pour la suite Defender XDR, Entra ID P2, et les fonctionnalités de détection avancée
  • Microsoft 365 E5 Compliance : Pour les capacités de gouvernance Purview avancées

(Notes : Ces add-ons permettent de bénéficier de briques spécifiques sans migrer vers la licence E5 complète)

Le partenariat IDECSI et Microsoft

IDECSI vient compléter l’offre de Microsoft pour renforcer la sécurité des données sur les environnements cloud et on-premise.

Les équipes de Microsoft et d’IDECSI ont travaillé sur un mapping des grandes fonctions de sécurité essentielles de Microsoft 365. Ce document donne une meilleure visibilité aux entreprises sur la construction d’un dispositif global et optimisé. Sur de nombreux uses cases, il présente la pertinence et les avantages d’associer IDECSI et Microsoft.

 

Sécurité des données Microsoft 365 : la solution IDECSI

Experte sur Microsoft 365, la plateforme de monitoring IDECSI collecte, sans jamais accéder au contenu, plusieurs sources de données à partir du tenant Microsoft pour distinguer :

  • Les logs d’accès (toute activité générée par les utilisateurs finaux sur toutes les ressources)
  • Les permissions (tous les droits)
  • Les objets de configuration (pour chaque type de ressource, les groupes, ainsi que les objets structurels d'Office365 comme Application Permission, MIP policy...)

Elle couvre l’ensemble des utilisateurs et des ressources cloud et on-premise pour une protection des données Microsoft 365 avancée avec 5 grandes fonctionnalités clés :

  • Audit et rapports sur des indicateurs clés de sécurité et de stockage du tenant M365
  • Supervision des données sensibles avec l’intégration de Microsoft Purview (ex MIP)
  • Revue des risques, des droits des accès et campagnes auprès des métiers
  • Correction et remédiation
  • Détection de comportements suspects et alerting temps réel (attaques de slowforce, brute de force ou filemalware)

Conscient que les collaborateurs ont de plus en plus de pouvoirs vis-à-vis de la gestion de leurs données, IDECSI se distingue par sa capacité à embarquer les utilisateurs. Ils peuvent ainsi facilement gouverner leurs données. IDECSI augmente le pouvoir du collectif de l’entreprise pour gagner en efficacité et en ROI, face aux enjeux de cybersécurité.