MAIANO Informatique

Microsoft 365

Audit et sécurisation d'un tenant Microsoft 365 pour entreprise, MFA, Conditional Access et backup Acronis

Un tenant Microsoft 365 non durci est une porte ouverte

82 % des compromissions impliquent l'identité. Un tenant Microsoft 365 avec ses paramètres par défaut est une invitation. Nous ne gérons pas de tenant non audité. C'est une ligne rouge de notre manifeste. Ce document explique pourquoi, et ce que nous faisons avant de prendre la main.

Données : Microsoft Security, CIS Benchmarks, ANSSI. Analyse et retour terrain MAIANO Informatique

Votre collaborateur reçoit un email de phishing qui contourne votre antispam. Il clique, saisit ses identifiants Microsoft 365, et 48 h plus tard, votre tenant est compromis. Pas de MFA, pas de Conditional Access, pas de supervision. Le paramétrage par défaut de Microsoft n'est pas un paramétrage de sécurité.

Scénario vécu par 3 clients sur 5 que nous auditons pour la première fois.

Le problème : le tenant « par défaut »

La majorité des tenants Microsoft 365 que nous auditons présentent les mêmes lacunes. Pas par incompétence, mais parce que Microsoft livre un tenant fonctionnel, pas sécurisé.

MFA absent ou partiel

Le MFA n'est pas activé sur tous les comptes, ou il l'est uniquement par SMS (vulnérable au SIM-swap). Les comptes admin sont souvent les moins protégés.

Email non protégé

DMARC non configuré ou en mode « none ». Pas de Safe Links, pas de Safe Attachments. Le phishing passe sans filtre avancé.

Partage ouvert à tous

Liens anonymes activés, partage externe sans restriction, applications tierces consenties par les utilisateurs sans contrôle.

Notre approche : audit avant gestion

Ligne rouge MAIANO Informatique : nous ne prenons pas en gestion un tenant Microsoft 365 sans audit de conformité préalable. Si des lacunes critiques sont identifiées, elles sont corrigées avant l'intégration dans notre périmètre de supervision.

Le parcours de sécurisation

01
Audit du tenant

Scan automatisé + revue manuelle. Secure Score, configurations Entra ID, politiques existantes, applications consenties.

02
Rapport et priorisation

Rapport des écarts avec classification par criticité. Plan de remédiation chiffré et priorisé.

03
Durcissement

Application des correctifs : MFA, Conditional Access, DMARC, partage, applications. Validation avec le client.

04
Supervision continue

Intégration dans notre périmètre de gestion. Alertes sur les changements de configuration, audits récurrents.

Ce que nous durcissons

Les axes de sécurisation que nous appliquons systématiquement sur chaque tenant pris en gestion.

Identité et accès
  • MFA sur 100 % des comptes (Authenticator ou FIDO2, pas SMS)
  • Conditional Access : géolocalisation, conformité équipement, risque
  • Blocage des protocoles legacy (10 fois plus de risque)
  • PIM (Privileged Identity Management) pour les admins
Protection email
  • Anti-phishing avec protection contre l'usurpation
  • Safe Links et Safe Attachments activés
  • DKIM configuré et DMARC en mode d'application
  • Politiques anti-spam renforcées
Données et partage
  • Partage externe restreint aux domaines de confiance
  • Liens anonymes désactivés sauf exception validée
  • Consentement applications tierces bloqué par défaut
  • Classification et étiquetage des données sensibles
Utilisateurs et équipements
  • Conformité de l'équipement obligatoire (Intune) pour accès aux données
  • Politiques de mots de passe alignées sur les recommandations ANSSI
  • Revue périodique des comptes inactifs et des licences
  • Séparation des rôles administrateurs
Audit et traçabilité
  • Logs d'audit unifiés activés et conservés
  • Alertes sur les modifications de configuration critique
  • Rapports de Secure Score réguliers
  • Suivi des connexions suspectes (Entra ID Protection)
Backup Microsoft 365 (Acronis)
  • Backup Exchange, SharePoint, OneDrive, Teams
  • Rétention configurable (30 jours à 12 mois)
  • Protection contre la suppression accidentelle et le ransomware
  • Microsoft ne sauvegarde pas vos données. Cette protection reste à votre charge.

Migration et fédération de tenants

AU-DELÀ DU DURCISSEMENT : L'EXPERTISE MIGRATION

Nous ne faisons pas que sécuriser un tenant existant. Nous sommes spécialistes de la migration Microsoft 365. De la messagerie On-Premises jusqu'à la fédération de tenants multi-entités.

Migration vers Microsoft 365

Depuis n'importe quelle plateforme de messagerie (Exchange, Zimbra, Google Workspace, hébergée, etc.). Coexistence, migration par lots, bascule MX. Zéro perte de données, interruption minimale.

Consolidation multi-tenants

Fusion de tenants après rachat ou réorganisation. Migration cross-tenant des boîtes aux lettres, SharePoint, OneDrive et Teams.

Fédération de tenants

Architecture multi-tenants fédérée : chaque entité conserve son tenant avec partage contrôlé des ressources, annuaires et calendriers.

Ce que cette approche ne couvre pas

Notre périmètre Microsoft 365 couvre le durcissement et la supervision du tenant. Certains besoins sortent de ce cadre.

Développement d'applications Microsoft 365 (Power Platform, Azure AD apps)

Nous sécurisons le tenant et ses configurations. Le développement d'applications métier sur Power Apps, Power Automate ou Azure AD nécessite un intégrateur spécialisé Microsoft.

Si vous développez sur Power Platform, nous assurons que l'environnement dans lequel elles tournent est sécurisé.

Gouvernance Microsoft 365 avancée (E5 Compliance)

Les fonctionnalités avancées de conformité E5 (eDiscovery avancé, barrières d'information, gestion des risques internes) nécessitent des licences premium et une expertise juridique/compliance dédiée.

Pour les PME, les protections Business Premium + notre durcissement couvrent l'essentiel. E5 Compliance est un sujet ETI/Grand Compte.

SOC Microsoft 365 avec Microsoft Sentinel

Pour une supervision SIEM avancée des logs Microsoft 365 avec corrélation multi-sources et réponse automatisée (SOAR), Microsoft Sentinel + un SOC dédié sont nécessaires. Notre supervision couvre les alertes critiques et les changements de configuration.

Si vous avez besoin d'un SIEM Microsoft 365, vous êtes au-delà du périmètre PME standard.

Microsoft 365 et conformité NIS2

Un tenant Microsoft 365 non sécurisé est un point de non-conformité NIS2 immédiat. L'article 21 exige des mesures techniques de protection des systèmes d'information, et Microsoft 365 est souvent le système d'information principal de la PME.

Gestion des identités

MFA + Conditional Access = couverture de l'exigence d'authentification renforcée.

Protection des données

Classification + backup Acronis + chiffrement = couverture de la protection des données sensibles.

Traçabilité

Logs d'audit + Secure Score + alertes = couverture de l'exigence de journalisation et supervision.

En lien avec cette page

Questions fréquentes

Votre tenant Microsoft 365 est-il durci ?

Testez rapidement votre posture sur les points critiques (identité, email, partage, backup), ou demandez un audit complet avec rapport d'écarts et plan de remédiation.