Vue normale
Correctif de sécurité (SU) Exchange 2016 et 2019
Les règles d’accès conditionnels automatiques c’est parti !
TLS 1.0 & Azure : pas de panique il vous reste encore un peu de temps.
-
Travailler ensemble
- Politique d’accès Conditionnels automatique, Microsoft . Quelques questions à Microsoft
Politique d’accès Conditionnels automatique, Microsoft . Quelques questions à Microsoft
-
Travailler ensemble
- Les politiques d’accès conditionnel automatique de Microsoft Entra rationalisent la protection de l’identité
Les politiques d’accès conditionnel automatique de Microsoft Entra rationalisent la protection de l’identité
Mise en place du passwordless sous 0365 : De la théorie à la pratique
La force d’authentification de l’accès conditionnel est désormais disponible !
Adresse IP Publique et Clients Teams
Comment sécuriser Exchange Online et assurer la connectivité des clients ?
lteruin
![]()
![]()
![]()
![]()
![]()
Recommandation MS : Protéger vos serveurs Exchange !
lteruin
![]()
Sécurisez les éléments d’une liste SharePoint
Groupes de sécurité Azure AD, Groupes de sécurité SharePoint, liste de distribution Exchange, droits nominatifs … Il y a plusieurs façon de sécuriser les données d’une liste SharePoint.
Pour explorer ces différentes options, je vous invite à consulter la vidéo de Reza Dorrani, MVP et youtubeur Power Apps extrêmement pertinent que je vous conseille de suivre.
Il explique dans cette vidéo comment utiliser les différents groupes de sécurité disponibles et leurs impacts.
J’apporte un élément supplémentaire à sa vidéo en vous partageant un flow pour sécuriser vos données en se basant non pas sur le créateur, mais sur son rôle ou son équipe.
Partons du principe que votre application contienne des familles d’utilisateurs sectionnés par rôle ou pas équipe, vous souhaitez qu’un élément créé soit automatiquement partagé à l’ensemble des collaborateurs de la même famille sans que les autres puissent y accéder.
Nous allons passer par un flow Power Automate pour gérer ces différents droits.
Avant de commencer le Flow, les utilisateurs doivent être placés dans des groupes de sécurité SharePoint. Un groupe par rôle ou par équipe.
- créez un Flow automatisé avec pour déclencheur : « Lorsqu’un élément est créé ».

2. Arrêtez le partage de l’élément avec l’action : « Arrêter le partage d’un élément ou d’un fichier ».

3. Obtenez les groupes de l’utilisateur avec l’action : « Envoyer une requête HTTP à SharePoint ».

_api/web/SiteUsers/getbyemail('@{triggerBody()?['Author']?['Email']}')/Groups
4. Sélectionnez les groupes auxquels l’utilisateur appartient avec l’action : « Sélectionner ».
4.1 Placez dans « De » la réponse de l’action précédente avec le code suivant.
outputs('Envoyer_une_requête_HTTP_à_SharePoint')?['body']?['d']?['results']
4.2 Cliquez sur l’option « basculer carte en mode texte ».
4.3 Ajoutez « item()?[‘Id’] » dans le champ Carte

5. Dans un « Appliquer à chacun », avec pour valeur la sortie de l’action précédente, ajoutez l’action « Envoyer une requête HTTP à SharePoint ».

_api/lists/getByTitle('Demandes')/items(@{triggerOutputs()?['body/ID']})/roleAssignments/addroleassignment(principalId=@{item()}, roledefId=1073741827)
Pour rappel, voici les différents ID de rôle :
– Lecture : 1073741826
– Modification : 1073741827
– Contrôle total : 1073741829
Attention : Il peut il y avoir quelques secondes entre le moment où l’élément est créé et le lancement du Flow. Si vous souhaitez bloquer la visualisation de l’item pendant ce laps de temps, vous pouvez :
- Créer une colonne de type Boolean dans votre liste avec une valeur Non par défaut.
- Créer une vue de liste qui n’affiche que les éléments dont la valeur est vraie
- Empêcher les utilisateurs de créer des vues personnalisées
- Modifier le champs à Oui une fois la modification des droits effectuée
J’espère que cet article vous aidera à mieux sécuriser vos données. N’hésitez pas à partager en commentaire d’autres façons de faire. Comme dit Reza, partager, c’est aimer.
jason-dent-3wpjxh-pirw-unsplash
![]()
g2i365
![]()
![]()
![]()
![]()
![]()
![]()
L’authentification multifacteur (MFA) pour protéger votre entreprise sur Microsoft 365
L’utilisation d’une combinaison identifiant (ID) + mot de passe est le moyen d’authentification le plus répandu pour permettre l’accès des différents utilisateurs aux systèmes informatiques et applications de l’entreprise. Mais ce mode d’identification est insuffisamment sécurisé pour protéger les données sensibles et confidentielles d’une entreprise compte tenu du paysage actuel de la cybersécurité. En effet, les compromissions de mots de passe explosent et elles sont malheureusement, bien souvent, la porte d’entrée des hackers pour accéder aux données et aux fichiers des entreprises.
Quelques statistiques révélatrices autour de cet enjeu :
- 51 % des personnes utilisent les mêmes mots de passe pour leurs comptes professionnels et personnels.
- 19 % des adultes en France utilisent un ou deux mots de passe identiques pour tout.
- 1/3 des violations sont causées par des logiciels malveillants de type « password dumper ».
LA bonne réponse pour contrer ce vecteur d’attaque est la configuration de l’authentification multifacteur (MFA) sur les systèmes et les applications qui le proposent. Nous allons vous présenter son principe en détails, puis nous verrons comment Microsoft propose aux utilisateurs des suites Microsoft 365 et Office 365 de le mettre en place pour sécuriser leurs données d’entreprise.
Qu’est ce que l’authentification multifacteur (MFA)?
L’authentification multifacteur (MFA) est un processus de sécurité qui nécessite minimum deux, voire plusieurs facteurs de vérification pour prouver l’identité d’un utilisateur. L’absence d’un des facteurs demandé fait bien évidemment échouer l’authentification.
C’est exactement le principe lorsque vous vous connectez à votre banque. Il faut considérer que votre poste de travail est votre banque de données.
Lors d’une authentification multifacteur, les facteurs demandés à l’utilisateur doivent être de catégories différentes parmi les suivantes :
- Facteur de connaissance (« Ce que je connais ») : l’utilisateur doit fournir un mot de passe, un code PIN ou la réponse à des questions.
- Facteur de possession (« Ce que je possède ») : l’utilisateur doit réaliser une action avec un objet qu’il possède comme un smartphone, une carte à puce, une clé ou token USB…
- Facteur d’inhérence ( « Ce que je suis ») : l’utilisateur doit utiliser une caractéristique physique qui lui est propre et unique telle qu’une empreinte digitale, la reconnaissance vocale ou faciale, et tout autre type de biométrie.
De ce fait, une authentification qui nécessite un mot de passe et un code PIN n’est pas considérée comme multifacteur puisque les deux facteurs utilisés sont des facteurs de connaissance. Ils sont donc sujets aux mêmes menaces ! On parle alors juste de double authentification dans ce cas.
Comment le MFA vous protège sur Microsoft 365 ?
Microsoft 365 propose des méthodes d’authentification multifacteur (MFA) variées et flexibles pour répondre aux besoins spécifiques des entreprises et protéger les utilisateurs.
Au-delà de la combinaison ID + mot de passe, l’application M365 peut demander à l’utilisateur :
- De valider une connexion à partir de l’application mobile Microsoft Authentificator en lui envoyant une notification Push sur son smartphone. L’utilisateur devra autoriser la connexion grâce à un procédé biométrique (reconnaissance faciale) ou l’utilisation d’un mot de passe à usage unique (code OATH).
- De renseigner un code reçu par SMS ou par un appel vocal sur son téléphone mobile
- D’utiliser une clé de sécurité FIDO2 : grâce à une clé USB externe, de la communication en NFC ou d’une autre clé de sécurité externe prenant en charge les normes FIDO l’utilisateur peut se connecter sans nom d’utilisateur, ni mot de passe.

Selon Microsoft, le MFA bloque plus de 99,9 % des attaques de compromission de compte. De plus, c’est un excellent moyen pour les entreprises de promouvoir la mobilité et de permettre un mode de travail hybride sans dégrader le niveau de sécurité de l’organisation.
Comment activer le MFA sur Microsoft 365 ?
Il existe plusieurs façons d’activer l’authentification multifacteur, en fonction du plan Microsoft 365 ou Office 365 que vous possédez ou que vous envisagez de souscrire. Découvrez les différentes suites Business et Enterprise dans notre article.
1. Avec les paramètres de sécurité par défaut
Pour tous les plans Microsoft 365 et les abonnements Office 365 payants ou en version d’évaluation créés après le 21 octobre 2019, les paramètres de sécurité par défaut sont disponibles et activés.
Les utilisateurs ont 14 jours pour activer le MFA sur leurs comptes (le délai commence dès la première connexion suivant l’activation des paramètres de sécurité par défaut) ; si ils ne l’ont pas fait lorsque les 14 jours sont écoulés, ils ne peuvent plus se connecter à leur compte professionnel Microsoft.
Cette fonctionnalité n’est pas paramétrable et ici tous les utilisateurs sont soumis aux mêmes règles et exigences pour garantir un niveau de sécurité de base.
2. Avec les stratégies d’accès conditionnel
Pour aller plus loin, vous pouvez mettre en place des stratégies d’accès conditionnel qui vous permettront de moduler la mise en place du MFA en fonction de groupes d’utilisateurs, pour la connexion à des applications spécifiques ou plus globalement en fonction du niveau de risque.
Vous pouvez utiliser des stratégies d’accès conditionnel avec les plans suivants :
- Microsoft 365 Business Premium
- Microsoft 365 E3 et E5
- Licences Azure AD Premium P1 et Azure AD Premium P2
Quelques exemples d’accès conditionnels à mettre en place :
- Exiger le MFA pour les administrateurs
- Bloquer l’authentification héritée
- Exiger le MFA pour tous les utilisateurs
- Exiger la modification du mot de passe pour les utilisateurs à risque
- Exiger le MFA pour les connexions à risque
- Exiger des appareils conformes
- Bloquer l’accès par emplacement
3. Par compte d’utilisateur individuel (non recommandé par Microsoft)
Si les paramètres de sécurité par défaut, ni les stratégies d’accès conditionnel ne peuvent pas être utilisés, Microsoft propose pour tout abonnement l’authentification multifacteur par utilisateur. Cette fonctionnalité permet d’appliquer le contrôle du MFA par utilisateur, d’exclure des sites de confiance et d’adapter la durée de mémorisation du MFA. Cela vous permet de protéger à minima les comptes d’utilisateur qui ont des rôles d’administrateur.
L’article L’authentification multifacteur (MFA) pour protéger votre entreprise sur Microsoft 365 est apparu en premier sur Flexsi.
PME : Azure, la solution pour un plan de reprise d’activité à moindre coût
Pour assurer la poursuite de votre activité en cas de panne de votre infrastructure de production ou de sinistre dans vos locaux, il est plus que recommandé de mettre en place un plan de reprise d’activité (PRA) informatique.
Le PRA de certains grands groupes reposent sur une duplication de l’ensemble de leur architecture (stockage, serveurs et réseau) à distance de leur site principal, dans une infrastructure secondaire locale ou en cloud privé. Le coût de cette solution n’est cependant pas adapté aux PME. Désormais, le recours au cloud Azure de Microsoft vous permet de garantir la pérennité de votre organisation, quelle que soit sa taille.
En tant que spécialistes de l’infogérance et service provider de cloud public Microsoft Azure, nous allons vous présenter les coûts initiaux, de maintenance et d’utilisation d’un PRA Azure, puis vous présenter un cas concret vous permettant de chiffrer les coûts et d’évaluer la meilleure solution pour vous.
PRA/PCA informatique
Sécurisez votre organisation avec un plan de reprise d’activité et un plan de continuité précis et exhaustif
Coûts initiaux
L’hébergement du PRA chez Azure présente l’avantage de ne pas avoir à mettre en place de site physique distant. Il faut néanmoins prévoir :
- Les frais de mise en place de l’infrastructure sur Azure : création des machines virtuelles, mise en œuvre du GateWay (pare-feu) et des connexions VPN (site à site et user to site) ;
- 1 licence du type Veeam Backup pour réaliser des réplications granulaires ;
- Les frais de paramétrage de la réplication entre le premier et le second site.
Coûts de maintenance
L’hébergement du PRA chez Azure présente l’avantage de ne pas avoir à maintenir l’équipement existant (serveurs, réseaux…). Il existe néanmoins des frais liés à :
- L’abonnement au service Microsoft Azure, incluant le stockage des données et applications.
- La maintenance des systèmes en place en conditions opérationnelles. Même si vous ne vous occupez pas de la mise à jour des systèmes, de la vérification régulière et du remplacement des matériels, il vous revient de vérifier que les liaisons VPN sont toujours opérationnelles, ce qui implique une prestation d’infogérance.
- La prestation d’optimisation des coûts d’Azure. En effet, le service étant facturé à l’utilisation, Microsoft donne la possibilité d’optimiser l’utilisation des infrastructures et donc vos coûts. Parce qu’il n’est pas nécessaire d’allumer des machines virtuelles en-dehors des heures de réplication, des tests de PRA ou de l’utilisation du PRA, vous pouvez les éteindre quand elles ne sont pas utilisées, pour arrêter sa facturation. Vous pouvez également prendre des engagements contractuels avec Microsoft Azure pour réduire les coûts d’exploitation ou opter pour des solutions du type ScaleSet (élasticité des ressources Azure en fonction des variations de charge).
- Les tests réguliers du PRA pour lesquels vous serez facturés par Microsoft pour le temps d’allumage des VM pour les tests.
Coûts de démarrage en cas d’interruption du site principal
Microsoft facture ses services Azure à leur utilisation. Lorsque vous utilisez votre infrastructure dans Azure, les frais grimpent mécaniquement. Il faut donc prévoir rapidement une solution pour redémarrer votre infrastructure de production, car plus vous utilisez Azure en production, plus votre infrastructure vous coûte.

Un PRA n’est pas qu’une solution technique, mais un protocole complet, précis et à jour
Dans cet article, nous vous avons présenté les solutions techniques pour monter une infrastructure adaptée à un PRA dans Azure. Cependant, un plan de reprise d’activité ne se limite pas à une solution technique. Il s’agit d’un véritable protocole qui prévoit les solutions à apporter selon les incidents (pannes des serveurs, sinistre sur le site de production, etc.). Celui-ci doit prévoir le plan à suivre point par point, mais aussi les interlocuteurs clés (et leurs suppléants) pour le mener à bien, avec communication auprès des salariés pour que le jour où un incident survient, chacun connaisse parfaitement son rôle et les bons gestes à adopter, pour ne pas ajouter d’incertitude à l’inquiétude que peut générer un incident impactant votre production. Il doit être mis à jour régulièrement et tenir compte des arrivées et des départs inhérents à la vie de votre organisation.
Nos ingénieurs réseaux, serveurs et cloud peuvent vous accompagner dans l’identification de la solution la plus adaptée à votre organisation et vous aider à bâtir votre plan de reprise d’activité. Découvrez notre offre PRA/PCA informatique.
L’article PME : Azure, la solution pour un plan de reprise d’activité à moindre coût est apparu en premier sur Flexsi.
CAF : Fuite de données 10 000 personnes concernées
lteruin
![]()
![]()
-
Travailler ensemble
- Sécurité principale et Règle d’accès conditionnels . ou est passé l’option Workload identity ? [Solved]
Sécurité principale et Règle d’accès conditionnels . ou est passé l’option Workload identity ? [Solved]
lteruin
![]()
![]()
Azure AD : Contrôlez les connexions des comptes à privilèges
lteruin
![]()
![]()
![]()
![]()
![]()
![]()
![]()
-
Travailler ensemble
- Lettre ouverte au Ministre délégué auprès du ministère de l’Économie, des Finances et de la Souveraineté industrielle et numérique, chargé de la Transition numérique et des Télécommunications
Lettre ouverte au Ministre délégué auprès du ministère de l’Économie, des Finances et de la Souveraineté industrielle et numérique, chargé de la Transition numérique et des Télécommunications
image-48
![]()
lteruin
![]()
![]()
France Connect : un danger pour nos identités?
image-45
![]()
lteruin
![]()
![]()
![]()