Indicateurs d'exposition

NomDescriptionSévéritéType
Authentification MFA non requise pour un rôle privilégié

L'authentification MFA, ou multifacteur, protège efficacement les comptes contre les mots de passe faibles ou compromis. Les bonnes pratiques et les normes de sécurité recommandent d'activer l'authentification MFA, en particulier pour les comptes privilégiés disposant de rôles privilégiés.

HIGH
Workflow de consentement de l'administrateur pour les applications non configurées

Dans Entra ID, le workflow de consentement de l'administrateur permet aux utilisateurs non-administrateurs de demander des autorisations d'application via un processus d'approbation structuré. Si le workflow n'est pas configuré, les utilisateurs qui tentent d'accéder aux applications peuvent rencontrer des erreurs sans possibilité de demander un consentement.

MEDIUM
Migration des méthodes d'authentification non terminée

La migration vers la stratégie « Méthodes d'authentification » permet de rationaliser et de moderniser la gestion des authentifications dans Microsoft Entra ID. Cette transition simplifie l'administration, améliore la sécurité et permet de prendre en charge les dernières méthodes d'authentification. Pour éviter les perturbations causées par l'obsolescence des stratégies héritées, terminez votre migration d'ici septembre 2025.

MEDIUM
Autorisations d'application dangereuses affectant le tenant

Microsoft expose des API dans Entra ID pour permettre à des applications tierces d'effectuer elles-mêmes des actions sur les services Microsoft (appelées « autorisations d'application »). Certaines autorisations peuvent constituer une grave menace pour l'ensemble du tenant Microsoft Entra.

HIGH
Autorisations déléguées dangereuses affectant le tenant

Microsoft expose des API dans Entra ID pour permettre à des applications tierces d'effectuer des actions sur les services Microsoft pour le compte des utilisateurs (appelées « autorisations déléguées »). Certaines autorisations peuvent constituer une grave menace pour l'ensemble du tenant Microsoft Entra.

HIGH
Compte désactivé assigné à un rôle privilégié

Surveiller les attributions à des rôles privilégiés est crucial pour assurer une gestion saine des comptes.

LOW
Utilisateurs dormants sans privilèges

Les utilisateurs dormants sans privilèges posent des risques de sécurité, car des attaquants peuvent les exploiter pour obtenir des accès non autorisés. En l'absence de surveillance et de désactivation régulières, ces utilisateurs obsolètes créent des points d'entrée potentiels pour des activités malveillantes en étendant la surface d'attaque.

LOW
Utilisateurs dormants avec privilèges

Les utilisateurs dormants avec privilèges posent des risques de sécurité, car des attaquants peuvent les exploiter pour obtenir des accès non autorisés. En l'absence de surveillance et de désactivation régulières, ces utilisateurs obsolètes créent des points d'entrée potentiels pour des activités malveillantes en étendant la surface d'attaque.

MEDIUM
Compte invité disposant d'un rôle avec privilèges

Les comptes invités sont des identités externes qui peuvent poser un risque de sécurité lorsque des rôles privilégiés leur sont assignés. Cela accorde des privilèges substantiels au sein du tenant à des personnes externes à votre organisation.

HIGH
Authentification MFA manquante pour un compte privilégié

L'authentification MFA, ou multifacteur, protège efficacement les comptes contre les mots de passe faibles ou compromis. Les bonnes pratiques et les normes de sécurité recommandent d'activer l'authentification MFA, en particulier pour les comptes privilégiés. Les comptes pour lesquels aucune méthode MFA n'a été enregistrée ne peuvent pas en bénéficier.

HIGH
Utilisateurs sans privilèges jamais utilisés

Les comptes utilisateur sans privilèges qui n'ont jamais été utilisés peuvent être compromis, car ils échappent généralement à la détection effectuée par les mesures défensives. De plus, leurs mots de passe par défaut potentiels en font des cibles de choix pour les attaquants.

LOW
Utilisateurs autorisés à joindre des appareils

Lorsque tous les utilisateurs sont autorisés à joindre des appareils non restreints au tenant Entra, des attaquants peuvent installer des appareils malveillants dans le système d'identité de l'organisation et obtenir un point d'accès pour le compromettre davantage.

LOW
Nombre d'administrateurs élevé

Les administrateurs disposent de privilèges élevés et peuvent présenter des risques de sécurité lorsqu'ils sont nombreux, car cela augmente la surface d'attaque. C'est aussi le signe que le principe du moindre privilège n'est pas respecté.

HIGH