{"id":1189,"date":"2026-03-22T09:00:00","date_gmt":"2026-03-22T09:00:00","guid":{"rendered":"https:\/\/exposiq.ch\/microsoft-365-et-securite-cloud-ce-que-les-pme-doivent-verifier\/"},"modified":"2026-03-22T09:00:00","modified_gmt":"2026-03-22T09:00:00","slug":"microsoft-365-et-securite-cloud-ce-que-les-pme-doivent-verifier","status":"publish","type":"post","link":"https:\/\/exposiq.ch\/fr\/microsoft-365-et-securite-cloud-ce-que-les-pme-doivent-verifier\/","title":{"rendered":"Microsoft 365 et s\u00e9curit\u00e9 cloud : ce que les PME doivent v\u00e9rifier"},"content":{"rendered":"<p>La migration vers Microsoft 365 fait partie des projets informatiques les plus courants dans les PME suisses. Messagerie, gestion documentaire, collaboration : tout provient d&rsquo;un seul fournisseur, tout est dans le cloud. Mais avec le passage \u00e0 M365, un malentendu dangereux appara\u00eet : de nombreuses entreprises croient que Microsoft s&rsquo;occupe de la s\u00e9curit\u00e9. Ce n&rsquo;est que partiellement vrai.<\/p>\n<h2>Le mod\u00e8le de responsabilit\u00e9 partag\u00e9e<\/h2>\n<p>Microsoft exploite l&rsquo;infrastructure derri\u00e8re Microsoft 365 : centres de donn\u00e9es, r\u00e9seaux, s\u00e9curit\u00e9 de la plateforme, s\u00e9curit\u00e9 physique. Microsoft en est responsable et investit des milliards dans ce domaine.<\/p>\n<p>Mais la <strong>configuration, la gestion des utilisateurs, le contr\u00f4le des acc\u00e8s et la protection de vos donn\u00e9es<\/strong> rel\u00e8vent de votre responsabilit\u00e9. Microsoft appelle cela le \u00ab Shared Responsibility Model \u00bb, la responsabilit\u00e9 partag\u00e9e. En pratique, cela signifie :<\/p>\n<ul>\n<li><strong>Microsoft s\u00e9curise :<\/strong> la plateforme, l&rsquo;infrastructure physique, la disponibilit\u00e9 des services, les mises \u00e0 jour du logiciel serveur<\/li>\n<li><strong>Vous s\u00e9curisez :<\/strong> les comptes utilisateurs, les droits d&rsquo;acc\u00e8s, la classification des donn\u00e9es, la configuration des param\u00e8tres de s\u00e9curit\u00e9, les exigences de conformit\u00e9<\/li>\n<\/ul>\n<p>Concr\u00e8tement, cela signifie : si un attaquant se connecte \u00e0 votre compte M365 avec des identifiants vol\u00e9s, ce n&rsquo;est pas le probl\u00e8me de Microsoft. Si des documents sensibles sont accessibles publiquement via un partage SharePoint mal configur\u00e9, la responsabilit\u00e9 vous incombe. Et si un collaborateur perd son compte faute de MFA, Microsoft n&rsquo;est pas responsable.<\/p>\n<h2>Les failles de s\u00e9curit\u00e9 les plus fr\u00e9quentes dans les environnements M365<\/h2>\n<p>En pratique, les experts en s\u00e9curit\u00e9 connaissent une s\u00e9rie d&rsquo;erreurs de configuration qui reviennent r\u00e9guli\u00e8rement dans les environnements M365 des PME. Beaucoup sont des param\u00e8tres par d\u00e9faut qui n&rsquo;ont jamais \u00e9t\u00e9 ajust\u00e9s.<\/p>\n<h3>1. Authentification multi-facteurs non appliqu\u00e9e<\/h3>\n<p>La MFA est la mesure de s\u00e9curit\u00e9 individuelle la plus importante pour les comptes cloud. Microsoft indique que la MFA emp\u00eache plus de 99 pour cent des prises de contr\u00f4le automatis\u00e9es de comptes. Et pourtant, la MFA n&rsquo;est pas activ\u00e9e pour tous les utilisateurs dans de nombreux tenants de PME.<\/p>\n<p>Excuses fr\u00e9quentes : \u00ab C&rsquo;est trop contraignant \u00bb, \u00ab \u00c7a ne fonctionne pas avec notre imprimante \u00bb, \u00ab La direction n&rsquo;en veut pas \u00bb. Le r\u00e9sultat : un mot de passe vol\u00e9 suffit pour acc\u00e9der \u00e0 tous les e-mails, documents et conversations Teams d&rsquo;un collaborateur.<\/p>\n<p><strong>Recommandation :<\/strong> activez la MFA pour <strong>tous<\/strong> les utilisateurs, sans exception. Utilisez l&rsquo;application Microsoft Authenticator ou des cl\u00e9s de s\u00e9curit\u00e9 FIDO2 plut\u00f4t que les SMS.<\/p>\n<h3>2. Authentification h\u00e9rit\u00e9e encore active<\/h3>\n<p>Les protocoles d&rsquo;authentification h\u00e9rit\u00e9s comme POP3, IMAP et SMTP Basic Auth ne prennent pas en charge la MFA. Les attaquants utilisent ces protocoles de mani\u00e8re cibl\u00e9e pour contourner la MFA. M\u00eame si la MFA est activ\u00e9e pour la connexion normale, un attaquant peut acc\u00e9der \u00e0 la bo\u00eete mail via IMAP avec un mot de passe vol\u00e9.<\/p>\n<p>Microsoft a progressivement d\u00e9sactiv\u00e9 l&rsquo;authentification basique pour Exchange Online, mais dans de nombreux tenants, des exceptions sont configur\u00e9es, souvent pour des appareils ou applications plus anciens ne prenant pas en charge l&rsquo;authentification moderne.<\/p>\n<p><strong>Recommandation :<\/strong> bloquez compl\u00e8tement l&rsquo;authentification h\u00e9rit\u00e9e via les politiques d&rsquo;acc\u00e8s conditionnel. Identifiez d&rsquo;abord les appareils et applications utilisant encore les protocoles h\u00e9rit\u00e9s et mettez-les \u00e0 jour.<\/p>\n<h3>3. Comptes disposant de privil\u00e8ges excessifs<\/h3>\n<p>Dans de nombreux tenants de PME, trop d&rsquo;utilisateurs ont le r\u00f4le \u00ab Global Administrator \u00bb. Chaque compte d&rsquo;administrateur global est une cible hautement attractive pour les attaquants. Dans le pire des cas, la compromission d&rsquo;un seul compte suffit pour prendre le contr\u00f4le de l&rsquo;ensemble de l&rsquo;environnement M365.<\/p>\n<p>Probl\u00e8mes typiques :<\/p>\n<ul>\n<li>Le directeur est Global Admin \u00ab parce qu&rsquo;il doit pouvoir tout voir \u00bb<\/li>\n<li>Le prestataire informatique dispose d&rsquo;un compte Global Admin permanent au lieu d&rsquo;acc\u00e8s limit\u00e9s dans le temps<\/li>\n<li>D&rsquo;anciens collaborateurs ont encore des comptes administrateurs actifs<\/li>\n<li>Des comptes de service avec des droits d&rsquo;administrateur et des mots de passe faibles<\/li>\n<\/ul>\n<p><strong>Recommandation :<\/strong> r\u00e9duisez les Global Admins \u00e0 un maximum de deux \u00e0 trois comptes d&rsquo;urgence (Break-Glass Accounts). Utilisez l&rsquo;administration bas\u00e9e sur les r\u00f4les : un administrateur Exchange n&rsquo;a pas besoin de droits SharePoint. Activez Privileged Identity Management (PIM) pour n&rsquo;accorder les droits d&rsquo;administrateur qu&rsquo;en cas de besoin et pour une dur\u00e9e limit\u00e9e.<\/p>\n<h3>4. SharePoint et OneDrive configur\u00e9s de mani\u00e8re trop permissive<\/h3>\n<p>SharePoint Online et OneDrive for Business sont de puissants outils de collaboration. Mais la configuration par d\u00e9faut est souvent trop permissive :<\/p>\n<ul>\n<li><strong>Liens \u00ab Anyone \u00bb :<\/strong> les documents peuvent \u00eatre partag\u00e9s avec des liens anonymes ne n\u00e9cessitant aucune connexion. Une fois partag\u00e9s, le contr\u00f4le est perdu.<\/li>\n<li><strong>Partages externes :<\/strong> par d\u00e9faut, les utilisateurs peuvent partager des documents avec des personnes externes. Sans directives, cela se fait de mani\u00e8re incontr\u00f4l\u00e9e.<\/li>\n<li><strong>Autorisations excessives :<\/strong> des sites SharePoint entiers sont partag\u00e9s avec \u00ab Tout le monde dans l&rsquo;organisation \u00bb alors que seule une \u00e9quipe a besoin d&rsquo;y acc\u00e9der.<\/li>\n<li><strong>Pas de Data Loss Prevention :<\/strong> des donn\u00e9es sensibles comme des listes de clients, des contrats ou des donn\u00e9es financi\u00e8res sont stock\u00e9es et partag\u00e9es sans protection.<\/li>\n<\/ul>\n<p><strong>Recommandation :<\/strong> limitez les partages externes aux utilisateurs authentifi\u00e9s. D\u00e9sactivez les liens \u00ab Anyone \u00bb ou limitez leur validit\u00e9 dans le temps. V\u00e9rifiez r\u00e9guli\u00e8rement qui a acc\u00e8s \u00e0 quels sites SharePoint.<\/p>\n<h3>5. Absence de surveillance et de journalisation<\/h3>\n<p>M365 offre des journaux d&rsquo;audit complets, mais de nombreuses PME ne les utilisent pas. Sans surveillance, les activit\u00e9s suspectes passent inaper\u00e7ues :<\/p>\n<ul>\n<li>Connexions depuis des pays inhabituels<\/li>\n<li>T\u00e9l\u00e9chargement massif de documents<\/li>\n<li>Cr\u00e9ation de r\u00e8gles de transfert de courrier (un classique des attaquants)<\/li>\n<li>Modifications des r\u00f4les d&rsquo;administrateur<\/li>\n<li>Nouvelles autorisations d&rsquo;applications OAuth<\/li>\n<\/ul>\n<p><strong>Recommandation :<\/strong> activez le journal d&rsquo;audit unifi\u00e9. Configurez des alertes pour les activit\u00e9s suspectes. M\u00eame sans syst\u00e8me SIEM, les alertes int\u00e9gr\u00e9es de M365 peuvent d\u00e9tecter de nombreuses menaces.<\/p>\n<h3>6. S\u00e9curit\u00e9 e-mail non optimis\u00e9e<\/h3>\n<p>Exchange Online offre Exchange Online Protection (EOP) comme protection de base. Mais la configuration par d\u00e9faut est souvent insuffisante :<\/p>\n<ul>\n<li>SPF, DKIM et DMARC ne sont pas ou sont incompl\u00e8tement configur\u00e9s, ce qui permet l&rsquo;usurpation d&rsquo;e-mails<\/li>\n<li>Les politiques anti-phishing utilisent les param\u00e8tres par d\u00e9faut au lieu de r\u00e8gles personnalis\u00e9es<\/li>\n<li>Safe Links et Safe Attachments (Defender for Office 365) ne sont pas activ\u00e9s<\/li>\n<li>Les utilisateurs peuvent ex\u00e9cuter des macros dans les pi\u00e8ces jointes Office<\/li>\n<\/ul>\n<p><strong>Recommandation :<\/strong> configurez SPF, DKIM et DMARC pour tous vos domaines. Renforcez les politiques anti-phishing. Bloquez les macros dans les pi\u00e8ces jointes par e-mail via les strat\u00e9gies de groupe.<\/p>\n<h2>S\u00e9curit\u00e9 cloud et scanning de vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Le scanning de vuln\u00e9rabilit\u00e9s classique vise principalement les syst\u00e8mes on-premise : serveurs, \u00e9quipements r\u00e9seau, terminaux. Mais dans un monde cloud-first, les services cloud doivent \u00e9galement \u00eatre int\u00e9gr\u00e9s dans la strat\u00e9gie de s\u00e9curit\u00e9.<\/p>\n<p>M\u00eame si la plateforme M365 elle-m\u00eame est patch\u00e9e par Microsoft, il existe des domaines o\u00f9 le scanning externe reste pertinent :<\/p>\n<ul>\n<li><strong>Environnements hybrides :<\/strong> de nombreuses PME exploitent des configurations hybrides avec Exchange on-premise et Exchange Online, Active Directory et Azure AD, ou des serveurs de fichiers locaux et SharePoint Online. Les composants on-premise doivent continuer \u00e0 \u00eatre scann\u00e9s.<\/li>\n<li><strong>Services expos\u00e9s au cloud :<\/strong> m\u00eame dans un environnement M365, il existe souvent encore des serveurs web locaux, des passerelles VPN et d&rsquo;autres services expos\u00e9s qui sont vuln\u00e9rables.<\/li>\n<li><strong>Configuration DNS et domaines :<\/strong> des entr\u00e9es SPF\/DKIM\/DMARC manquantes, des enregistrements DNS orphelins ou des sous-domaines expos\u00e9s sont des risques qu&rsquo;un scan externe peut d\u00e9tecter.<\/li>\n<li><strong>Applications OAuth et int\u00e9grations :<\/strong> les applications tierces connect\u00e9es \u00e0 M365 \u00e9largissent la surface d&rsquo;attaque. Chaque application disposant d&rsquo;autorisations \u00e9tendues constitue un risque potentiel.<\/li>\n<\/ul>\n<h2>Un contr\u00f4le de s\u00e9curit\u00e9 M365 pragmatique<\/h2>\n<p>Pour les PME souhaitant am\u00e9liorer leur s\u00e9curit\u00e9 M365, voici une checklist prioris\u00e9e :<\/p>\n<ol>\n<li><strong>Activer la MFA pour tous les utilisateurs<\/strong> : impact maximal, applicable imm\u00e9diatement<\/li>\n<li><strong>Bloquer l&rsquo;authentification h\u00e9rit\u00e9e<\/strong> : comble l&rsquo;une des plus grandes lacunes<\/li>\n<li><strong>R\u00e9duire les comptes Global Admin<\/strong> : minimise le risque de prise de contr\u00f4le totale<\/li>\n<li><strong>Restreindre les partages SharePoint externes<\/strong> : emp\u00eache les fuites de donn\u00e9es incontr\u00f4l\u00e9es<\/li>\n<li><strong>Configurer l&rsquo;authentification e-mail<\/strong> (SPF, DKIM, DMARC) : prot\u00e8ge contre l&rsquo;usurpation<\/li>\n<li><strong>Activer la journalisation d&rsquo;audit et configurer des alertes<\/strong> : permet la d\u00e9tection des attaques<\/li>\n<li><strong>V\u00e9rifier le Microsoft Secure Score<\/strong> : l&rsquo;outil d&rsquo;\u00e9valuation propre de Microsoft montre le potentiel d&rsquo;am\u00e9lioration<\/li>\n<li><strong>Scanner r\u00e9guli\u00e8rement les syst\u00e8mes on-premise<\/strong> : ne pas oublier la surface d&rsquo;attaque hybride<\/li>\n<\/ol>\n<h2>ExposIQ pour votre \u00e8re cloud<\/h2>\n<p>Le passage au cloud transforme le paysage des menaces, mais ne rend pas la gestion des vuln\u00e9rabilit\u00e9s obsol\u00e8te, bien au contraire. La surface d&rsquo;attaque se complexifie : services cloud, syst\u00e8mes on-premise, connexions hybrides et int\u00e9grations de tiers doivent tous \u00eatre pris en compte.<\/p>\n<p>ExposIQ aide les PME suisses \u00e0 garder une vue d&rsquo;ensemble. Le scanning externe v\u00e9rifie vos syst\u00e8mes et services accessibles publiquement, qu&rsquo;ils soient on-premise ou expos\u00e9s au cloud. Avec plus de 35 moteurs de scan et 64&rsquo;000 CVE, les vuln\u00e9rabilit\u00e9s dans les serveurs web, passerelles VPN, configurations de messagerie et autres services expos\u00e9s sont d\u00e9tect\u00e9es. Le monitoring des fuites de donn\u00e9es vous alerte en outre lorsque des identifiants de vos collaborateurs apparaissent dans des fuites, l&rsquo;une des causes les plus fr\u00e9quentes de prise de contr\u00f4le de comptes M365.<\/p>\n<p>H\u00e9bergement suisse, conforme \u00e0 la nLPD, d\u00e8s CHF 99 par mois. Parce que la migration cloud ne peut \u00eatre responsable qu&rsquo;avec une strat\u00e9gie de s\u00e9curit\u00e9 claire : <a href=\"https:\/\/exposiq.ch\/fr\/\">exposiq.ch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La migration vers Microsoft 365 fait partie des projets informatiques les plus courants dans les PME suisses. Messagerie, gestion documentaire, collaboration : tout provient d&rsquo;un seul fournisseur, tout est dans le cloud. Mais avec le passage \u00e0 M365, un malentendu dangereux appara\u00eet : de nombreuses entreprises croient que Microsoft s&rsquo;occupe de la s\u00e9curit\u00e9. Ce n&rsquo;est &#8230; <a title=\"Microsoft 365 et s\u00e9curit\u00e9 cloud : ce que les PME doivent v\u00e9rifier\" class=\"read-more\" href=\"https:\/\/exposiq.ch\/fr\/microsoft-365-et-securite-cloud-ce-que-les-pme-doivent-verifier\/\" aria-label=\"En savoir plus sur Microsoft 365 et s\u00e9curit\u00e9 cloud : ce que les PME doivent v\u00e9rifier\">Lire plus<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"rank_math_focus_keyword":"microsoft 365 s\u00e9curit\u00e9 cloud pme","rank_math_title":"Microsoft 365 et s\u00e9curit\u00e9 cloud : ce que les PME doivent v\u00e9rifier","rank_math_description":"Migrer vers M365 ne signifie pas que Microsoft g\u00e8re votre s\u00e9curit\u00e9. Responsabilit\u00e9 partag\u00e9e, erreurs courantes et ce que les PME doivent v\u00e9rifier.","rank_math_robots":"","rank_math_canonical_url":"","rank_math_primary_category":"","footnotes":""},"categories":[8],"tags":[],"class_list":["post-1189","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"_links":{"self":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/comments?post=1189"}],"version-history":[{"count":0,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/posts\/1189\/revisions"}],"wp:attachment":[{"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/media?parent=1189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/categories?post=1189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exposiq.ch\/fr\/wp-json\/wp\/v2\/tags?post=1189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}