L’action de remédiation pour les stratégies de Security & Identity n’est PAS disponible dans la solution Essentials.
Ces stratégies vous permettent d’implémenter des composants pour élaborer une stratégie de sécurité complète.
Elles constituent une solution simple et efficace pour renforcer la sécurité, notamment en protégeant les informations sensibles contre les attaques telles que le phishing, les attaques par force brute et autres formes d’accès non autorisé, en évitant la prise de contrôle de comptes et en augmentant la sécurité pour les services cloud.
La liste ci-dessous donne un aperçu des stratégies Security & Identity prêtes à l’emploi, du type d’action de remédiation à exécuter, ainsi que des paramètres de remédiation que vous pouvez configurer.
Connexions administrateur sans stratégie de Conditional Access
Afficher plus
Description
Cette stratégie vise à identifier les utilisateurs administratifs qui n’ont pas rencontré de stratégies de Conditional Access lors de leurs connexions réussies au cours des 30, 14 ou 7 derniers jours. Le but est de révéler d’éventuelles vulnérabilités et de faire respecter les mesures de sécurité nécessaires.
Impact sur votre tenant
Les comptes administratifs sans application de stratégies de Conditional Access sont plus exposés aux attaques sophistiquées. Cette lacune réduit la capacité de l’organisation à garantir des environnements d’accès sécurisés, ce qui peut entraîner des violations d’intégrité et des actions administratives non autorisées.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Connexions administrateur sans MFA requis
Afficher plus
Description
Cette stratégie cible les utilisateurs administratifs qui n’ont pas été obligés de compléter une MFA lors de connexions réussies au cours des 30, 14 ou 7 derniers jours, selon les politiques de Conditional Access. L’objectif est de révéler d’éventuelles failles de sécurité et de garantir des pratiques d’authentification strictes.
Impact sur votre tenant
Lorsque les comptes administratifs sont accessibles sans MFA, cela pose une menace critique pour la sécurité de l’organisation. Ces comptes à privilèges élevés sont souvent visés par des attaquants qui, s’ils réussissent, peuvent modifier des configurations, extraire des données ou perturber des services essentiels, impactant fortement l’activité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Utilisateurs administrateurs
Afficher plus
Description
Cette stratégie identifie le nombre total d’administrateurs de l’organisation.
Impact sur votre tenant
Un nombre trop élevé d’administrateurs dans l’organisation augmente considérablement le risque de failles de sécurité potentielles.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Administrateur cloud sans mot de passe fort
Afficher plus
Description
Cette stratégie identifie les administrateurs cloud qui n’ont pas de politique de mot de passe fort appliquée à leur compte.
Elle affiche le nom principal de l’utilisateur, confirme son statut de rôle administratif, indique que le type de compte est un utilisateur cloud, et surtout précise si un mot de passe fort n’est pas exigé.
Cet outil favorise une gestion robuste des mots de passe en détectant les comptes administrateurs potentiellement dépourvus de restrictions strictes dans l’environnement cloud.
Impact sur votre tenant
Les administrateurs sans mot de passe fort représentent un risque de sécurité important pour toute l’organisation.
Action de remédiation
Exécuter l’action « Définir un mot de passe requis »
Que pouvez-vous configurer
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Administrateur sans MFA
Afficher plus
Description
Cette stratégie vous aide à repérer rapidement les administrateurs cloud qui n’ont pas activé la sécurité supplémentaire avec l’authentification multi-facteurs (MFA).
Elle affiche leur nom, leur rôle et leur manager, facilitant ainsi la prise de contact pour encourager l’amélioration de la sécurité.
Impact sur votre tenant
Les administrateurs sans MFA sont plus exposés au risque de compromission de compte, ce qui peut entraîner un accès non autorisé à des données et systèmes sensibles.
Action de remédiation
- Envoyer une attestation au manager (ou à une adresse personnalisée)
- Exécuter l’action « Gérer la MFA »
Que pouvez-vous configurer
- Modifier le destinataire de l’attestation
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Administrateurs avec un mot de passe qui n’expire jamais
Afficher plus
Description
Ce filtre affiche les administrateurs actifs dont les comptes ne sont pas bloqués et dont les mots de passe n’expirent jamais.
Impact sur votre tenant
Un trop grand nombre d’administrateurs avec des mots de passe non expirants augmente le risque de sécurité, les rendant plus exposés à une compromission en cas d’absence de renouvellement régulier.
Action de remédiation
Désactiver l’option « Mot de passe n’expire jamais ».
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation
Administrateur avec mot de passe non changé depuis les 90 derniers jours
Afficher plus
Description
Cette stratégie décrit une procédure pour identifier les administrateurs cloud dont le mot de passe n’a pas été modifié depuis 90 jours.
Elle affiche les informations essentielles telles que l’identifiant, le nom complet, le statut administrateur et le manager, afin de garantir une gestion professionnelle de la sécurité des mots de passe.
Impact sur votre tenant
Microsoft recommande de s’assurer que les mots de passe des comptes administrateur et partagés soient renouvelés régulièrement. Veillez à ce que tous les comptes administrateur et partagés se soient connectés et aient modifié leur mot de passe au moins une fois au cours des 90 derniers jours.
Action de remédiation
- Envoyer une attestation au manager (ou à une adresse personnalisée)
- Exécuter l’action « Gérer le mot de passe »
Que pouvez-vous configurer
- Sélectionner le destinataire (manager ou adresse personnalisée)
- Insérer un message supplémentaire
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Groupes de distribution vides
Afficher plus
Description
Cette stratégie identifie les groupes de distribution sans membres.
Impact sur votre tenant
Des groupes de distribution vides dans votre tenant peuvent entraîner de la confusion, compliquer la gestion et masquer des mauvaises configurations exploitables. Les bonnes pratiques incluent l’audit et le nettoyage régulier pour garantir un environnement rationalisé, sécurisé, et maintenir des politiques de contrôle d’accès claires et efficaces.
Action de remédiation
Supprimer le groupe de distribution vide.
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation
Groupes Microsoft 365 vides
Afficher plus
Description
Cette stratégie identifie les groupes M365 sans membres.
Impact sur votre tenant
Les groupes MS 365 vides dans votre tenant peuvent entraîner de la confusion, compliquer la gestion et masquer des mauvaises configurations exploitables. Les bonnes pratiques incluent l’audit et le nettoyage régulier pour garantir un environnement rationalisé et sécurisé, et pour maintenir des politiques de contrôle d’accès claires et efficaces.
Action de remédiation
Supprimer le groupe Microsoft 365.
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation
Groupes de sécurité vides
Afficher plus
Description
Cette stratégie identifie les groupes de sécurité sans membres.
Impact sur votre tenant
Les groupes de sécurité vides dans votre tenant peuvent entraîner de la confusion, compliquer la gestion et masquer des mauvaises configurations exploitables. Les bonnes pratiques incluent l’audit et le nettoyage régulier pour garantir un environnement rationalisé, sécurisé, et maintenir des politiques de contrôle d’accès claires et efficaces.
Action de remédiation
Supprimer le groupe de sécurité vide.
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation
Membres externes dans les groupes de distribution
Afficher plus
Description
Cette stratégie identifie les membres externes dans les groupes de distribution.
Impact sur votre tenant
Un nombre trop élevé de membres externes dans les groupes de distribution augmente le risque de fuite de données, des informations sensibles pouvant être partagées involontairement. Cela étend également la surface d’attaque pour le phishing ou l’ingénierie sociale visant à pénétrer le réseau de l’organisation.
Action de remédiation
Supprimer le membre du groupe de distribution.
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation
Utilisateur externe dans un groupe Microsoft 365
Afficher plus
Description
Cette stratégie fournit une vue claire des utilisateurs externes dans vos groupes Microsoft 365.
Elle liste leur nom principal, leur nom d’affichage, ainsi que les détails du groupe, y compris l’identifiant unique et le nom du groupe. Elle précise également si l’utilisateur est marqué comme invité, abonné, membre ou propriétaire dans le groupe.
C’est un moyen simple d’auditer l’accès externe à vos espaces collaboratifs Microsoft 365.
Impact sur votre tenant
Les utilisateurs externes ayant accès à des ressources et des données via leur appartenance à des groupes M365 requièrent une attestation périodique pour garantir qu’ils ne sont pas oubliés et qu’ils disposent du minimum d’accès possible.
Action de remédiation
- Envoyer une attestation au manager (ou à une adresse personnalisée)
- Exécuter l’action « Supprimer le membre du groupe M365 »
Que pouvez-vous configurer
- Sélectionner le destinataire (propriétaires du groupe ou adresse personnalisée)
- Insérer un message supplémentaire
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Utilisateurs externes dans les groupes de sécurité
Afficher plus
Description
Cette stratégie affiche la liste des utilisateurs externes dans vos groupes de sécurité. Elle donne leur nom principal, leur nom d’affichage, le type de membre dans le groupe, le nom du groupe de sécurité, et leur statut d’invité.
Elle précise aussi s’ils sont propriétaires et fournit l’identifiant unique (GUID) du groupe de sécurité.
Ceci est utile pour gérer et examiner l’accès externe aux zones sensibles de votre organisation.
Impact sur votre tenant
Les utilisateurs externes membres des groupes de sécurité requièrent une attestation périodique pour garantir qu’ils ne sont pas oubliés et possèdent le minimum de privilèges.
Action de remédiation
- Envoyer une attestation au manager (ou à une adresse personnalisée)
- Exécuter l’action « Supprimer le membre du groupe de sécurité »
Que pouvez-vous configurer
- Sélectionner le destinataire (propriétaires du groupe ou adresse personnalisée)
- Insérer un message supplémentaire
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Invités inactifs depuis 180 jours
Afficher plus
Description
Cette stratégie vous aide à identifier les utilisateurs invités inactifs dans Microsoft 365 au cours des 180 derniers jours.
Elle affiche leur nom principal et inclut une colonne pour le manager, même si cela peut ne pas s’appliquer aux invités.
Elle indique aussi la dernière date d’activité et confirme leur statut d’utilisateur invité. Ceci est utile pour l’audit et le nettoyage des utilisateurs externes inactifs dans votre système.
Impact sur votre tenant
Les invités inactifs depuis 180 jours ou plus représentent un risque pour la sécurité et encombrent la gestion des utilisateurs. Leur identification et gestion sont essentielles pour maintenir un environnement efficace et sécurisé.
Action de remédiation
Exécuter l’action « Supprimer l’utilisateur invité »
Que pouvez-vous configurer
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Inactifs depuis 60 jours mais non bloqués
Afficher plus
Description
Cette stratégie met en évidence les utilisateurs inactifs depuis 60 jours, mais dont les comptes ne sont pas bloqués.
Elle affiche leur nom principal, la dernière tentative de connexion et les informations sur leur manager.
Elle confirme aussi que les informations d’identification du compte ne sont pas bloquées, ce qui est utile pour l’analyse de l’activité et du statut des comptes utilisateurs.
Impact sur votre tenant
Les groupes Teams contenant des invités peuvent présenter des risques de sécurité. S’assurer que ces invités sont nécessaires et bien gérés contribue à maintenir un environnement sécurisé.
Action de remédiation
- Envoyer une attestation au manager (ou à une adresse personnalisée)
- Exécuter l’action « Bloquer l’état de connexion »
Que pouvez-vous configurer
- Sélectionner le destinataire (manager ou adresse personnalisée)
- Insérer un message supplémentaire
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Groupes Microsoft 365 sans propriétaires
Afficher plus
Description
Cette stratégie est conçue pour identifier les groupes Microsoft 365 sans propriétaires assignés.
Elle affiche le nom de chaque groupe et confirme que le nombre total de propriétaires est zéro. Elle fournit aussi l’adresse SMTP principale de chaque groupe, utile pour l’administration.
Cet outil facilite la gouvernance et garantit que chaque groupe est correctement supervisé.
Impact sur votre tenant
Les groupes Microsoft 365 sans propriétaires peuvent entraîner des ressources non gérées et potentiellement orphelines. S’assurer que chaque groupe ait un responsable désigné est essentiel pour une gestion et une gouvernance efficaces.
Action de remédiation
- Envoyer une attestation à l’adresse SMTP principale (ou à une adresse personnalisée)
- Aucune action ne sera exécutée – l’attestation sert uniquement à titre informatif
Que pouvez-vous configurer
- Sélectionner le destinataire (propriétaires du groupe ou adresse personnalisée)
- Insérer un message supplémentaire
- Définir le délai (min : 1 jour – max : 180 jours)
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Connexions utilisateur sans stratégie de Conditional Access
Afficher plus
Description
Cette stratégie vise les utilisateurs qui n’ont pas rencontré de stratégies de Conditional Access lors de leurs connexions réussies durant les 30, 14 ou 7 derniers jours. Elle permet d’identifier les éventuelles failles de sécurité en signalant les utilisateurs non soumis à ces stratégies.
Impact sur votre tenant
L’absence de Conditional Access pour les connexions utilisateur peut aboutir à un accès non autorisé depuis des emplacements non fiables. Ce manque de contrôle permet aux attaquants d’exploiter des points d’entrée vulnérables et augmente le risque de compromission des identités et d’accès non autorisé aux données.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Connexions utilisateur sans MFA requis
Afficher plus
Description
Cette stratégie cible les utilisateurs qui n’ont pas été tenus de compléter une MFA lors de leurs connexions réussies au cours des 30, 14 ou 7 derniers jours, selon la politique de Conditional Access. L’objectif est de détecter les failles et de garantir des pratiques d’authentification robustes.
Impact sur votre tenant
Autoriser des connexions sans authentification multi-facteurs accroît le risque d’accès non autorisé, car les attaquants peuvent facilement contourner une authentification simple. Cette faiblesse expose votre organisation aux violations de données et attaques par phishing, compromettant potentiellement des informations sensibles.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Utilisateurs sans méthode MFA par défaut
Afficher plus
Description
Cette stratégie vous aide à repérer rapidement les administrateurs cloud qui n’ont pas activé la sécurité supplémentaire avec la MFA.
Elle affiche leur nom, leur rôle et leur manager, facilitant ainsi la prise de contact pour améliorer la sécurité.
Impact sur votre tenant
Les utilisateurs sans méthode MFA par défaut sont plus vulnérables aux failles de sécurité. L’application de la MFA pour tous minimise ce risque.
Action de remédiation
Envoyer une alerte à l’utilisateur sans MFA activée
Que pouvez-vous configurer
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Utilisateurs sans MFA
Afficher plus
Description
Cette stratégie est conçue pour identifier les utilisateurs qui n’ont pas activé l’authentification multi-facteurs (MFA).
Elle affiche l’UPN, le nom d’affichage, l’état de la MFA, le manager et si un rôle administratif est attribué.
Cet outil est essentiel pour les équipes IT afin de s’assurer que la MFA soit appliquée à tous pour renforcer la sécurité des comptes.
Impact sur votre tenant
Les utilisateurs sans méthode MFA sont plus vulnérables aux incidents de sécurité. L’application de la MFA à tous permet de réduire les accès non autorisés.
Action de remédiation
Exécuter l’action « Gérer la MFA »
Que pouvez-vous configurer
- Planifier la récurrence de l’action de remédiation
- Activer/désactiver l’alerte email si le flux de travail échoue
Utilisateurs sans méthode MFA par défaut pour une authentification forte
Afficher plus
Description
Ce filtre affiche la liste des utilisateurs de l’organisation remplissant les critères suivants : type de compte UserMailbox ou utilisateur, pas de blocage de connexion, au moins une licence attribuée (ce qui confirme des droits sur certains services/fonctionnalités) et aucune méthode d’authentification forte par défaut. Il identifie donc les utilisateurs actifs, licenciés, sans méthode de sécurité renforcée configurée.
Impact sur votre tenant
Un grand nombre d’utilisateurs dans ce cas accroit les risques de sécurité par manque d’authentification robuste, potentiellement en contournant les stratégies de Conditional Access mises en place, rendant l’organisation plus vulnérable et exposée à des problèmes de conformité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé.
Que pouvez-vous configurer
- Saisir le destinataire de l’email (adresse personnalisée)
- Envoyer l’email lorsque le rapport est vide, non vide, ou toujours
- Envoyer en fichier Excel, CSV ou PDF
- Planifier la récurrence de l’action de remédiation
Utilisateurs avec un mot de passe qui n’expire jamais
Afficher plus
Description
Ce filtre affiche les utilisateurs actifs, licenciés dans votre organisation avec un rôle User ou UserMailbox, dont les comptes ne sont pas bloqués, avec au moins une licence et des mots de passe qui n’expirent jamais.
Impact sur votre tenant
Trop d’utilisateurs ayant des mots de passe qui n’expirent jamais peut représenter un risque de sécurité, car les comptes sont plus susceptibles d’être compromis avec le temps sans renouvellement régulier des mots de passe.
Action de remédiation
Désactiver l’option « Mot de passe n’expire jamais ».
Que pouvez-vous configurer
- Activer/désactiver l’alerte email si le flux de travail échoue
- Planifier la récurrence de l’action de remédiation