Audit de sécurité Microsoft 365 : Marche à suivre

La sécurité de vos services Microsoft 365 peut être améliorée en 5 étapes simples. Dans cet article, notre expert des technologies Microsoft nous montre la marche à suivre qui permet de réaliser un audit de sécurité de Microsoft 365 soi-même et nous explique comment bien interpréter les résultats.

Auteur Matthias Gessenay
Date 02.10.2023
Temps de lecture 9 Minutes

Grâce aux services de Microsoft 365 basés sur le cloud, les tâches de bureaux sont devenues beaucoup plus flexibles – il est dorénavant possible de travailler depuis n’importe où. La collaboration s’en trouve également simplifiée grâce à des outils comme Microsoft Teams. Mais toute cette flexibilité ne vient pas sans un gros « mais » : des mécanismes de protection élevés à l’interne comme à l’externe sont maintenant nécessaires afin de protéger l’infrastructure informatique des cyberattaques et assurer la sécurité du cloud. En effet, le personnel d’une entreprise est de nos jours très fortement connecté et utilise différents appareils (ordinateur portable et fixe, téléphone, tablette). Office 365, Power Platform et consorts sont ainsi accessibles par des URL publiques et uniformes. Sans mesures renforcées de sécurisation d’Office 365, on ouvrirait un boulevard pour les hackers.

Quel est le niveau de sécurité de Microsoft 365 ?

Microsoft soutient sa clientèle dans le cadre de son programme de sécurité de Microsoft 365. Lors de l’achat de produits, une cliente ou un client achète également une base de sécurité pour Microsoft 365 et le cloud. De ce fait, de nombreux problèmes sont déjà évités. Mais il ne vaut mieux pas s’économiser les audits de sécurité réguliers. En revanche, vous pouvez effectuer une partie de ces audits de sécurité vous-même et sans problèmes grâce à Microsoft Defender for Cloud et 365Inspect. En voici les cinq étapes :

Étape 1 : Vérifier le niveau de sécurité (Secure Score) dans Microsoft Defender

Dans la vue d’ensemble (Overview), Microsoft Defender for Cloud affiche un « Secure Score » (niveau de sécurité).


Vue d’ensemble sur Microsoft Defender for Cloud : le Secure Score est ici de 38%.

Ce « Secure Score » aide à fixer des objectifs pour augmenter la sécurité. Il est cependant utopique de viser un score de 100% et ce nombre n’est donc pas un but à se fixer. Ce qui est beaucoup plus productif est d’ambitionner une amélioration continue de son Secure Score.

Dans les « Secure Score Recommendations », on peut consulter le nombre de points attribués à chaque domaine de sécurité – c’est-à-dire, à quel point vous êtes sécurisés dans ce domaine – et connaitre les mesures recommandées qui permettent d’augmenter ce niveau de sécurité.

Secure Secure Score Recommendations : vous recevez 10 points maximum dans chaque domaine.

Étape 2 : Appliquer les mesures recommandées

Dans ses « Secure Score Recommendations », Microsoft Defender attribue non seulement des points, mais propose également des mesures de protection contre de possibles dangers. Par exemple « Management ports should be closed on your virtual machines ». Si vous cliquez sur une mesure proposée, vous accédez à une description plus détaillée du problème et à des mesures adaptées pour le résoudre.


Les mesures proposées sont décrites de manière détaillée.

Vous pouvez attribuer les mesures proposées à une personne grâce à la fonctionnalité « Assign Owner » ou la résoudre automatiquement grâce à la fonctionnalité « Trigger logic app ». Cette dernière ne marche cependant pas toujours.

Vous avez différentes options pour traiter les mesures proposées et les exécuter : Trigger logic app, Exempt ou Assign Owner.

Dans de nombreux cas, il est conseillé de créer un « Exempt ». Cette approche est très pratique, car bien souvent les problèmes de sécurité existants ne peuvent pas être résolus immédiatement, mais doivent être réglés ultérieurement. Pour le moment, donc, vous acceptez le risque (Waiver : risk accepted) et décidez combien de temps ce risque peut encore durer (Expiration date). Si le problème est encore présent après la date fixée, Defender vous proposera à nouveau cette solution.

Un procédé très pratique est de créer un « Exempt ». Pendant un temps imparti, vous acceptez que le problème existe. Si le problème persiste au-delà de la date fixée, la mesure de correction vous sera à nouveau proposée.

Étape 3 : Exécuter un test de performance de la sécurité (Security Benchmarking) sous « Regulatory compliance »

Sous « Reguatory compliance », vous avez la possibilité d’exécuter un test de performance de la sécurité (Security Benchmarking). Vous pouvez ainsi examiner chaque test de performance individuellement et vérifier si le contrôle est fait et qui en est responsable : Microsoft en tant que fournisseur ou vous en tant que cliente ou client.

Les tests de performance sont très pratiques : beaucoup de ce qui est exigé est en grande partie disponible de manière automatisée.

Le test de performance de la sécurité permet de voir qui est responsable de chaque contrôle et si le contrôle est effectué.

Étape 4 : Utiliser « 365Inspect »

Aussi utile qu’il soit, le Secure Score ne couvre dans les faits que les fonctionnalités majeures. Pour effectuer un audit complet de la sécurité de Microsoft 365, vous devez également utiliser « 365Inspect ».

Pour effectuer un audit complet de la sécurité de Microsoft 365, vous devriez également utiliser « 365Inspect ».

Grâce à ce script PowerShell, vous allez examiner les différents domaines d’Office 365 à l’aide de modules individuels appelés « Inspectors ». Pour cela, créez la ligne de commande suivante :

Cette ligne de commande permet d’exécuter un audit de sécurité de Microsoft 365.

Sur votre disque local, un répertoire va se remplir de différentes données brutes. Ce sont ces dernières qui doivent maintenant être analysées afin de déterminer les mesures de sécurité devant effectivement être mises en œuvre.

Le répertoire sur le disque local se remplit de différentes données brutes. À la fin, vous obtenez un rapport HTML complet.

Parmi les données brutes se trouve un rapport HTML complet. Ce dernier liste tous les modules exécutés et les problèmes détectés (Findings).

Le rapport HTML liste tous les modules exécutés et les problèmes détectés (Findings).

Il faut alors contrôler et analyser chaque finding séparément. Pour chacun des findings, vous obtiendrez en un clic de plus amples détails avec une description du problème, une évaluation des risques et une mesure à prendre.

Détails d’un Finding avec une évaluation des risques et une mesure à prendre.

Étape 5 : Évaluer l’audit de sécurité de Microsoft 365

Le Secure Score et le résultat de recherche obtenus avec 365Inspect constituent l’audit de sécurité de Microsoft 365. Il faut y ajouter un « ingrédient magique » : de l’expérience assimilée lors de précédents audits. La performance réelle de l’audit de sécurité réside dans l’évaluation des problèmes trouvés et de leurs risques associés. Sans cette évaluation réalisée par une personne experte, l’audit n’aurait que peu de valeur et générerait plutôt un vent de panique. Le Secure Score et le set d’outil de Defender constituent cependant une bonne base pour assurer un bon niveau de sécurité.

Découvrez les solutions de sécurité des technologies Microsoft

Grâce à notre formation d’une journée de niveau fondamental, découvrez les bases de la sécurité, de l’identité et de la conformité des technologies Microsoft. Vous apprendrez ainsi comment sécuriser Azure, Power Platform, Microsoft 365 et Dynamics 365 grâce aux technologies telles que Azure AD, Sentinel, Microsoft 365 Defender et Microsoft Purview.

Grâce à notre formation d’une journée de niveau fondamental, découvrez les bases de la sécurité, de l’identité et de la conformité des technologies Microsoft. Vous apprendrez ainsi comment sécuriser Azure, Power Platform, Microsoft 365 et Dynamics 365 grâce aux technologies telles que Azure AD, Sentinel, Microsoft 365 Defender et Microsoft Purview.


A propos de l'auteur

Matthias Gessenay

Matthias Gessenay est Microsoft Certified Trainer et l’un des propriétaires de Corporate Software, une entreprise spécialisée dans Microsoft SharePoint et Project Server – au point de rencontre de l’entreprise et de l’IT. Actif depuis plus de 15 ans dans l’informatique, il participe activement à des mises en œuvre techniques et travaille en tant que consultant senior dans le domaine de la gestion de projet et de la collaboration en entreprise. À son palmarès, on compte de nombreuses certifications Microsoft, les titres de MCSA, MCSE ainsi que d’autres certifications ITIL® de niveau expert. Il est en outre accrédité formateur pour ITIL, Six Sigma, Lean IT et Agile Project Management.